Um ataque de amplificação de DNS funciona explorando o protocolo DNS (Sistema de Nomes de Domínio). Por meio desse protocolo, um cliente envia uma consulta de DNS ao servidor para o nome de domínio ou endereço IP solicitado. Em seguida, o servidor processa e responde com uma resposta que contém registros de recursos, que são usados para localizar hosts e outros recursos de rede.
Um ataque do tipo amplificação de DNS é um tipo de ataque de DDoS (negação de serviço distribuído) no qual o invasor explora servidores DNS vulneráveis para enviar grandes volumes de tráfego legítimo. O objetivo de um ataque de amplificação de DNS é inundar o sistema de destino com uma quantidade esmagadora de dados, tornando-o indisponível para usuários legítimos.
Para iniciar um ataque de amplificação de DNS, os invasores usam mensagens de DNS (Sistema de Nomes de Domínio) mal-intencionadas que são enviadas de servidores vulneráveis ou mal configurados para gerar enormes quantidades de tráfego. Os benefícios associados a esse tipo de ataque incluem o aumento do anonimato, já que o endereço IP de origem pode ser falsificado e custos relativamente baixos de execução em comparação com outros ataques de DDoS.
O que é DNS?
DNS significa Sistema de Nomes de Domínio, em inglês. É um protocolo que fornece uma maneira de conectar nomes de domínio (como www.exemplo.com) aos seus endereços IP associados (como 192.168.1.1). Os servidores DNS atuam como os "catálogos telefônicos" da Internet e são usados por cada dispositivo conectado à Internet para acessar sites e outros serviços na Web. Cada nome de domínio é registrado com um provedor de serviços de Internet (ISP), e o DNS ajuda a rotear o tráfego de usuários em todo o mundo para as páginas da Web adequadas ou outros recursos hospedados nessa combinação específica de nome de domínio/endereço IP.
Previna-se contra ataques de amplificação de DDoS com a Akamai
A Akamai oferece proteção contra DDoS de ponta a ponta que atua como uma primeira linha de defesa, oferecendo edge dedicada, DNS distribuído e estratégias de mitigação na nuvem projetados para evitar danos colaterais e pontos únicos de falha. Nossas nuvens de DDoS com finalidade específica oferecem capacidade de depuração dedicada e maior qualidade de mitigação, que podem ser ajustadas de acordo com os requisitos específicos de aplicações da Web ou serviços baseados na Internet.
Uma das maneiras mais eficazes de deter ataques de amplificação de DNS e outros ataques de DDoS é com o Akamai Prolexic, um serviço de depuração em nuvem rigorosamente testado que protege data centers e infraestruturas voltadas para a Internet contra ataques de DDoS em todas as portas e protocolos. Com o Prolexic, o tráfego é roteado via BGP anycast em centros de depuração globalmente distribuídos e de alta capacidade, onde nosso SOCC (Centro de comando de operações de segurança) pode implantar controles de mitigação proativos e/ou personalizados para interromper ataques instantaneamente. Ao rotear tráfego ao centro de depuração mais próximo, o Prolexic pode interromper os ataques mais próximos da fonte para maximizar o desempenho dos usuários e manter a resiliência da rede por meio da distribuição em nuvem. Quando a depuração estiver concluída, o tráfego limpo é retornado à origem do cliente por meio de conexões ativas lógicas ou dedicadas.
O Prolexic é um serviço com disponibilidade integral ou sob demanda, que oferece modelos de integração flexíveis com base nas necessidades de diversas posturas de segurança em origens híbridas.
Com o Akamai Prolexic, suas equipes de segurança podem:
- Reduzir o risco de ataques de DDoS com os controles de mitigação proativa e o SLA de zero segundo do Prolexic
- Interromper ataques de DDoS de esgotamento de SSL/TLS altamente complexos sem sacrificar a qualidade da mitigação
- Unificar as posturas de segurança aplicando consistentemente políticas de mitigação de DDoS em toda a organização, independentemente de onde as aplicações estão hospedadas
- Otimizar a resposta a incidentes para garantir a continuidade dos negócios com exercícios de validação de serviços, runbooks personalizados e testes de prontidão operacional
- Dimensionar os recursos de segurança com nossa solução totalmente gerenciada, respaldada por mais de 225 funcionários de linha de frente do SOCC
Perguntas frequentes (FAQ)
Um ataque de amplificação é um tipo de ataque cibernético no qual o invasor envia uma solicitação grande, como um servidor DNS (Sistema de Nomes de Domínio) ou ping ICMP (Internet Control Message Protocol), e recebe uma resposta extremamente grande de volta. Essa amplificação de solicitações pode ser usada pelo invasor para iniciar ataques DDoS contra redes ou serviços de destino. Quanto maior a resposta enviada de volta, maior o tráfego que ela pode gerar e, dessa forma, sobrecarrega os servidores da Web ou outros recursos de rede que estão sendo alvo. Esses tipos de ataques são facilitados por vulnerabilidades em sistemas de computador que permitem que agentes mal-intencionados enviem solicitações com endereços de remetente falsificados, ampliando sua solicitação original em muitas vezes.
Um ataque de amplificação é um tipo de ataque cibernético no qual o invasor envia uma solicitação grande, como um servidor DNS ou ping ICMP, e recebe uma resposta extremamente grande de volta. Isso amplifica o tráfego do remetente e pode ser usado para iniciar ataques de DDoS contra redes ou serviços de destino.
Um ataque de reflexão é outro tipo de ataque de DDoS, que envolve explorar vulnerabilidades em servidores da Internet para enviar solicitações com endereços de remetente falsificados que refletem os componentes válidos de uma rede que hospeda o protocolo que está sendo refletido. Isso cria várias cópias de solicitações, inundando a rede ou o serviço de destino com tráfego, dificultando o acesso de usuários legítimos aos recursos. No entanto, ao contrário de um ataque de amplificação, aqui não há aumento no tamanho dos dados enviados de volta; em vez disso, uma única solicitação reflete vários destinos válidos, o que resulta em mais tráfego, mas sem efeito de amplificação.
Uma das melhores maneiras de se proteger contra ataques de DNS é garantir que as configurações do servidor estejam seguras e atualizadas. Isso pode incluir a garantia de que o suporte à consulta recursiva esteja desativado em servidores públicos, bem como a configuração de regras de firewall para bloquear solicitações recebidas de fontes de ataque conhecidas. Além disso, é recomendável aplicar políticas limitantes de taxa para controlar o número de solicitações permitidas de um único endereço IP ou sub-rede.
A implementação de ferramentas de cibersegurança, como um IDS (sistema de detecção de invasões) ou IPS (sistema de prevenção contra invasões), também pode ajudar a detectar e evitar ataques de amplificação de DNS. Esses sistemas podem ser configurados para procurar determinadas caraterísticas de pacotes maliciosos, como consultas específicas ou respostas com certos sinalizadores definidos indicando endereços de origem falsificados etc. Além disso, muitos sistemas IDS/IPS mais recentes vêm com recursos integrados para detectar e prevenir ataques de amplificação de DNS.
Para reduzir ainda mais o risco de ataques, é importante manter seu software atualizado aplicando patches de segurança em tempo hábil. Como os invasores geralmente exploram vulnerabilidades em softwares desatualizados, essa pode ser uma medida eficaz para reduzir a chance de ataques de amplificação de DNS bem-sucedidos contra a sua rede. Também é importante monitorar regularmente o tráfego da rede e procurar comportamentos suspeitos, como grandes quantidades incomuns de consultas e respostas provenientes de uma única fonte ou um grande número de solicitações enviadas em um curto período.
Por que os clientes escolhem a Akamai
A Akamai potencializa e protege a vida online. As principais empresas do mundo escolhem a Akamai para criar, proporcionar e proteger suas experiências digitais, ajudando bilhões de pessoas a viver, trabalhar e se divertir todos os dias. A Akamai Connected Cloud, uma plataforma de nuvem e edge massivamente distribuída, aproxima os apps e as experiências dos usuários e afasta as ameaças.