A A10 Networks, empresa de tecnologias de aplicações de rede, indica soluções e medidas para mitigar ataques distribuídos de negação de serviço – DDoS. O histórico de ataques na internet por aqui não é nada animador: segundo dados da Kaspersky, o Brasil foi alvo de 30 milhões de ciberataques no primeiro semestre de 2013. No mundo, nem a CIA escapou desse tipo de investida. Some-se a isso, a sofisticação, inteligência e persistência dos ataques atualmente impetrados contra todo tipo de organização, o que gera perda de receita e prejudica a reputação da marca.
O diretor regional de vendas para América Latina da A10 Networks, Alain Karioty, salienta que a sofisticação dos ataques se enfrenta com sofisticação de tecnologia e com recursos apropriados. “Vale observar que o legado de soluções de segurança como firewalls e sistemas de detecção de intrusão (IDS) têm se mostrado insuficiente para mitigar ataques DDoS multi vetor, em escala, como os atuais ataques DDoS”, avalia.
Para que os investimentos em tecnologia realmente reduzam os riscos é imprescindível:
1. Adotar soluções que melhoram a disponibilidade de serviços para infraestruturas críticas da internet e de sites voltados ao público.
2. Além de identificação e bloqueio do tráfego de ataque, que pode ser de dados, voz, vídeo, é preciso identificar e deixar passar o tráfego legítimo, de clientes.
3. A resposta imediata a incidentes também é fundamental. Mas para reagir rapidamente a ataques DDoS, as empresas precisam ter ampla capacidade de detecção de ataques multi vetor – por volume, protocolo, recursos ou todos juntos – com monitoramento constante para identificação e ação instantânea.
4. Para evitar interrupção do serviço, soluções contra investidas como do ciberativismo e criminosas, devem ser capazes de reduzir escala e performance. Apenas tecnologias de alta performance para aceleração flexível do tráfego detectam e mitigam rapidamente mais de 30 vetores de ataque comuns em hardware, sem degradar a performance do núcleo do sistema de CPUs de uso geral.
5. Ataques à camada (L7) de aplicação (HTTP, SSL, DNS, etc.), quando processados ??e detectados por processadores de novíssima geração, permitem manter performance e escala de todos os principais recursos do sistema, por meio da distribuição de funções de detecção e mitigação multi vetor.
6. Procure soluções com arquitetura aberta, que permitem implantação imediata em uma variedade de redes existentes e que permite a integração com sistemas de detecção.
A A10 Networks ressalta ainda um alerta para as pessoas em geral, uma vez que os ataques DDoS acontecem por meio de códigos maliciosos ou máquinas zumbis que dirigem enormes quantidades de tráfego para derrubar um sistema. O sequestro de computadores é feito por meio de e-mails de spam com códigos maliciosos (muitas vezes instalados ao se clicar em links falsos), que ao serem acessados ou, simplesmente abertos, infectam a máquina. Um bom antivírus pode reduzir sensivelmente os riscos de um computador se tornar zumbi e ser usado em ações criminosas que visam vantagens financeiras ou em ações contra a marca de empresas.