BLOG

A mitigação de DDoS mais rápida do Ocidente

Jay Kelley Miniatura
Jay Kelley
Publicado em 03 de março de 2016

Todos os dias, empresas de todos os tamanhos são bombardeadas por hacks e ataques de rede. A frequência e o volume desses ataques continuam a aumentar, aparentemente fora de controle e sem redução. Mas não é apenas o volume dos ataques que é significativo, mas sua voracidade e vingança.

Alguns dos ataques de rede mais básicos, porém eficazes, que podem colocar uma organização e seus aplicativos de joelhos são os ataques de negação de serviço distribuído (DDoS). Existem vários tipos diferentes de ataques DDoS. Um ataque DDoS típico tenta sobrepujar as defesas de rede usando volumes incessantes de tráfego, geralmente de vários sistemas ou dispositivos comprometidos agindo como bots. Esses ataques volumétricos foram projetados para sobrecarregar a capacidade de uma rede, especialmente sua capacidade de lidar com conexões por segundo (CPS); isso é conhecido como taxa de aceleração. Eles têm como objetivo inundar as defesas da sua rede, sobrecarregá-las e, por fim, esgotá-las, negando acesso ao tráfego real e legítimo de usuários.

É mais ou menos como o corpo humano lida com uma infecção grave. Nossos glóbulos brancos tentam combater a infecção com todas as suas forças; infelizmente, isso deixa o corpo aberto a outras infecções secundárias, porque as defesas do corpo ficam sobrecarregadas tentando lidar com a infecção inicial séria. O mesmo acontece com ataques cibernéticos. Ataques DDoS também podem ser usados como uma distração, forçando uma organização a concentrar todas as suas defesas e esforços na resolução do ataque DDoS conhecido, enquanto um ataque secundário – como uma infecção secundária! – se infiltra na rede, roubando dados e muito mais, enquanto toda a atenção defensiva é dada ao ataque DDoS mais perceptível.

Outra forma de ataque DDoS utiliza grandes quantidades de conexões legítimas para inundar e sobrecarregar a memória de dispositivos defensivos com estado, forçando-os a rejeitar conexões legítimas. Outro tipo de ataque DDoS não tenta inundar a rede com solicitações, mas envia seus dados maliciosos um caractere por vez, deixando a rede lenta ao consumir a memória mais importante. E então, há ataques DDoS híbridos, que podem combinar um ou mais desses diferentes tipos de ataque. 

Vamos também refletir sobre o custo desses ataques. De acordo com a Neustar, uma empresa de serviços de informação, o custo para as instituições bancárias de um simples ataque DDoS é de cerca de US$ 100.000 por hora.1 ! De acordo com o Relatório de Inteligência DDoS da Kaspersky Labs2 , o ataque DDoS de maior duração em 2015 durou 371 horas. Se esse ataque DDoS estivesse sendo realizado em uma instituição bancária, poderia ter custado à empresa mais de US$ 37,1 milhões!

E, só para piorar a situação, de acordo com o 11º Relatório Anual de Segurança de Infraestrutura Mundial da Arbor Networks3 , o pico de ataque DDoS em 2015 foi de 500 Gbps.

Questionando a segurança do aplicativo

O ataque e a maldade desses ataques direcionados a empresas podem fazer com que até mesmo as organizações mais preocupadas com a segurança questionem suas defesas de aplicativos. Como qualquer empresa pode ter certeza de que seus aplicativos e dados não serão vítimas de um ataque malicioso e sua carga maliciosa, deixando destruição e devastação de dados em seu rastro, ou pior, deixando dados críticos e sensíveis – particularmente dados de usuários, funcionários, pacientes e outros – para serem mantidos como resgate? Como as empresas podem ter certeza de que não serão a próxima vítima do dia de um ataque DDoS covarde? Como esses ataques afetarão os recursos da empresa, os usuários e, potencialmente, sua marca e reputação?

Hoje e no futuro, as empresas precisam de níveis superiores de simultaneidade, conectividade e rendimento para lidar com os ataques sempre crescentes e inovadores — e não no bom sentido. Eles precisarão de defesas poderosas e em camadas. Elas exigirão grande escala e desempenho ainda maior.

As empresas, hoje e no futuro, precisam do F5.

Empoderamento empresarial com mitigação rápida de DDoS

Com conectividade simultânea e rendimento líderes do setor, o blade 100GbE F5 VIPRION B4450, anunciado em 22 de fevereiro de 2016, garante às empresas que suas redes, aplicativos e dados permaneçam seguros. Quando implantado em conjunto com a abordagem de proxy completo do BIG-IP Advanced Firewall Manager (AFM) , o firewall de proxy completo, com estado e de alto desempenho da F5, o blade VIPRION B4450 compatível com NEBS, executado no chassi VIPRION C4450 de 4 blades ou C4800 de 8 blades da F5, oferece rápida mitigação de DDoS, protegendo as empresas contra inúmeras ameaças de DoS e DDoS. Essa nova lâmina acelera rapidamente para distinguir entre conexões malignas e legítimas durante um ataque DDoS, absorvendo ou descartando as conexões maliciosas antes que elas consigam consumir e sobrecarregar os recursos da rede e dos aplicativos.

A necessidade de se defender de ataques violentos e de redes, aplicativos e dados estimula ainda mais as empresas a continuarem com seus já pesados investimentos em segurança. O blade F5 VIPRION B4450, com o chassi VIPRION C4480 e C4800, capacita as empresas. Seu suporte líder de mercado para mais de um bilhão de conexões simultâneas lida facilmente com o número cada vez maior de usuários, aplicativos e dados. Combinado com o BIG-IP AFM, o blade VIPRION B4450 com o chassi C4450 ou C4800 garante a proteção e a segurança das empresas e de suas redes, aplicativos e dados.

Defendendo-se contra ataques L7

Embora os ataques DDoS volumétricos pareçam ganhar bastante destaque, os ataques a aplicativos também estão se multiplicando. E eles estão se tornando ainda mais perigosos e insidiosos. Com uma taxa de transferência de camada 7 exponencialmente maior do que qualquer outro blade e chassi F5, o blade VIPRION B4450 tem desempenho em um nível necessário para mitigar até mesmo os ataques de aplicativos mais ativamente virulentos. A lâmina VIPRION B4450 atenua e fornece um alerta antecipado de vetores de ataque de aplicativos e defende contra a maioria dos vetores simultâneos e multifacetados com eficácia superior.

Quando combinado com o BIG-IP Application Security Manager (ASM) – o firewall de aplicativo da web (WAF) ágil e escalável da F5, aproveitando a fluência profunda de aplicativos da F5 para detectar e mitigar ataques baseados em HTTP, proteger aplicativos vitais com segurança abrangente de aplicativos da web baseada em políticas e oferecer defesas DDoS de camada 7 que detectam, mitigam e permitem visibilidade em ataques granulares – o blade F5 VIPRION B4450 atenua e defende contra quase qualquer ataque L7 que surja em seu caminho.

Com ataques de rede e aplicativos aumentando em ritmo recorde – um relatório recente do Ponemon Institute patrocinado pela IBM4 afirma que há 1,5 milhões de ataques cibernéticos anualmente – e custando mais do que nunca – Juniper Research5 , em um relatório recente, afirmou que o crime cibernético custará às empresas mais de US$ 2,1 trilhões anualmente até 2019. As empresas devem fazer tudo o que puderem para proteger a si mesmas, seus funcionários, pacientes, seus usuários, sua rede, aplicativos e dados, e sua reputação. As conexões simultâneas são impulsionadas pelo poder crescente dos dispositivos inteligentes, pelo número cada vez maior de aplicativos por dispositivo e pelo número crescente de dispositivos conectados por pessoa. Para enfrentar esses desafios, as empresas precisam de uma solução com a mais alta capacidade, rendimento e desempenho, e que possa ser dimensionada conforme desejado. Mas, inovação e crescimento tecnológico, com a capacidade de lidar com as mudanças de segurança agora necessárias e extremamente rápidas, sem exigir modificações e trocas, o que aumenta os custos.

É por isso que as empresas de hoje precisam do F5 e de sua lâmina 100GbE VIPRION B4450!

Referências

1Neustar, “ Bancos perdem até US$ 100 mil/hora em ataques DDoS mais curtos e intensos ”, por Penny Crossman, American Banker, 23 de abril de 2015

2Relatório de inteligência DDoS, 4º trimestre de 2015, Kaspersky Labs

311º Relatório Anual de Segurança de Infraestrutura Mundial, Arbor Networks

4Custo da violação de dados em 2015, Ponemon Institute e IBM

5O futuro do crime cibernético e da segurança: ameaças financeiras e corporativas e mitigação, Juniper Research, maio de 2015