Um vetor de ataque distribuído de negação de serviço (DDoS) tenta sobrecarregar um servidor VoIP com solicitações falsas de usuários. Como esse enorme volume de tráfego é maior do que sua rede pode suportar, ele pode forçar seu serviço online ou site a ficar offline, impedindo o processamento de solicitações legítimas de usuários.
Os cibercriminosos podem usá-los para interromper seus serviços de rede de Voice Over Internet Protocol (VoIP), que formam a espinha dorsal da maioria dos serviços telefônicos empresariais modernos e software de call center.
Os serviços VoIP são altamente suscetíveis a ataques DDoS porque os invasores não precisam desligá-los para interromper as comunicações – um ataque VoIP DDoS que falhe ainda pode degradar significativamente os serviços de chamadas de voz.
Os invasores podem travar um sistema telefônico comercial em segundos. Imagine os danos causados a uma marca popular durante o pico da temporada de compras natalinas ou a uma companhia de energia durante um apagão.
Vejamos como esses ataques acontecem e as etapas específicas que você pode seguir para se defender contra eles.
Anatomia de um ataque VoIP DDoS
Os ataques distribuídos de negação de serviço inundam uma rede com tráfego falso suficiente para travar qualquer coisa online, como um site, aplicativo ou serviço telefônico. O serviço é negado aos usuários legítimos porque a rede está ocupada lidando com um número astronômico de solicitações falsas.
Não é difícil imaginar como um servidor VoIP que lida com algumas centenas de chamadas por hora encontrará sérios problemas ao responder a um aumento repentino de alguns milhares de chamadas por segundo.
Os invasores usam enormes redes robóticas de dispositivos interconectados – também conhecidas como botnets – para realizar esses ataques. Normalmente, estes são dispositivos comprometidos, incluindo computadores, roteadores, telefones celulares e dispositivos IoT (casas inteligentes e dispositivos vestíveis). As botnets criminosas modernas são capazes de realizar um grande número de ações repetitivas para promover ataques DDoS, campanhas de spam e ataques de preenchimento de credenciais.
Resumindo, um ataque VoIP DDoS é uma enorme quantidade de tráfego de lixo que atinge sua rede, impedindo que o tráfego legítimo seja tratado. Isso pode causar uma interrupção no serviço, travar a rede ou evoluir para um ataque de ransomware, onde um sistema comercial crítico fica inativo até que você pague.
Os hackers geralmente têm como alvo o (Session Initiation Protocol), o protocolo usado para iniciar o VoIP. Eles podem enviar um grande volume de solicitações de chamadas SIP que podem travar o servidor VoIP da vítima. Isso é conhecido como ataque de inundação SIP.
Outra tática comum é um ataque de reflexão SIP, onde o agente da ameaça envia solicitações para milhares de servidores aleatórios, mas falsifica o endereço IP da vítima nas solicitações SIP. Esses servidores enviam respostas à vítima, cujo servidor VoIP está agora inundado com solicitações.
Como prevenir ataques VoIP DDoS
Qualquer um dos melhores provedores de serviços telefônicos empresariais já implementou essas defesas e muito mais. As empresas que utilizam esses serviços devem conversar com seu provedor sobre a melhor maneira de se preparar para ameaças VoIP DDoS e as medidas que o provedor está tomando para manter a rede segura contra as ameaças mais recentes.
Se você é responsável pela infraestrutura, aqui estão sete maneiras de defender sua rede contra ataques VoIP DDoS.
1. Use um proxy reverso
Em vez de permitir que clientes e solicitações da web interajam diretamente com seus servidores, um proxy reverso fica na frente deles, interceptando suas mensagens. Portanto, o proxy reverso protege seus servidores manipulando e filtrando solicitações em seu nome. É por isso que eles também são conhecidos como servidores gateway.
Como os servidores proxy reversos recebem as solicitações de endpoint HTTP destinadas aos servidores de origem, eles podem aumentar a segurança, a confiabilidade e o desempenho. Como resultado, você pode usar um proxy reverso para proteger seus servidores contra DDoS e ataques externos.
Aqui estão algumas maneiras específicas pelas quais um servidor proxy reverso protege sua infraestrutura contra ataques DDoS:
- Regular o tráfego de entrada para garantir que apenas os legítimos possam passar.
- Protegendo seus servidores de recursos críticos (servidores web, de aplicativos e de banco de dados).
- Eles mascaram o endereço IP do seu servidor de origem, dificultando o ataque dos hackers.
- Reduzindo a latência retirando parte da carga computacional do servidor de origem, como criptografar e descriptografar comunicações de segurança da camada de transporte (TLS/SSL).
- Eles usam balanceamento de carga e aceleração da web para melhorar a experiência do usuário.
- Eles melhoram o desempenho do servidor usando limitação de taxa, cache de conteúdo e balanceamento de carga.
2. Implante monitoramento de rede adaptável em tempo real
As melhores ferramentas de monitoramento de rede podem ajudar a prevenir ataques DDoS por meio de sua capacidade de detectar atividades incomuns de rede em tempo real. Mais do que o monitoramento mecânico da rede, ele pode detectar comportamentos anormais na sua rede após estabelecer uma linha de base de atividades típicas como pontos de referência.
Como resultado, as defesas de segurança da sua rede estão melhor posicionadas para se adaptarem aos picos de tráfego incomuns causados por DDoS e defender protocolos de endpoint e blocos de IP contra solicitações maliciosas.
Além de prevenir ataques DDoS VoIP, esse monitoramento de rede em tempo real pode ajudar a prevenir fraudes VoIP.
3. Implementar limitação de taxa
Depois que o monitoramento de rede estabelecer uma linha de base de atividade de rede, você poderá implementar a limitação de taxa, que é uma estratégia para limitar o tráfego de rede para evitar atividades maliciosas de bots e qualquer outra consequência de um ataque DDoS, como esgotamento e uso excessivo de recursos do sistema.
A limitação de taxa funciona atrasando ou bloqueando completamente as solicitações de um único endereço IP ou de várias fontes de tráfego, especialmente quando a solicitação excede um limite.
Os limites de taxa são implementados de diversas maneiras para garantir que apenas o tráfego legítimo seja permitido. Por exemplo, garantem que um utilizador, agente ou ponto final não possa repetir uma ação ou atividade dentro de um determinado período de tempo, restringindo essencialmente o número de pedidos que podem ser feitos a um recurso. O efeito geral da limitação de taxa torna muito mais difícil para um invasor lançar um ataque DDoS com êxito.
Em geral, a limitação de taxa permite personalizar o número total de solicitações permitidas para um determinado servidor em um período de tempo especificado. Esse recurso normalmente é fornecido em servidores proxy reversos.
4. Reduza sua superfície de ataque
Quanto menos da sua infraestrutura você expor, mais difícil será para os criminosos atingirem seus alvos. Portanto, reduzir a área de superfície do seu ataque envolve minimizar o escopo das opções disponíveis para atacar os seus recursos computacionais, sejam eles pontos de entrada, portas, protocolos, canais de rede ou servidores.
Existem várias maneiras de reduzir sua superfície de ataque, como as seguintes:
- Você deve restringir seu tráfego apenas a países com o número predominante de usuários.
- Use balanceadores de carga e proxies reversos para proteger seus servidores.
- Distribua ativos críticos para que seja mais difícil direcioná-los. Por exemplo, você pode separar servidores web colocando servidores de aplicativos voltados para o público em uma sub-rede pública enquanto segrega seus servidores de banco de dados subjacentes em uma sub-rede privada.
VEJA: Saiba mais sobre práticas recomendadas de segurança VoIP mais específicas que podem reduzir sua superfície de ataque.
5. Fortaleça a segurança da sua rede VoIP
Existem várias maneiras de proteger sua rede VoIP contra ataques DDoS. Embora você deva sempre considerar a configuração de firewalls como o primeiro ponto de ordem, eles são o fruto mais fácil das defesas de rede. À medida que os investidores diversificam seus portfólios para minimizar o risco, você deve distribuir seus servidores por vários data centers e redes para melhor equilíbrio e tolerância de carga.
Em vez de firewalls tradicionais, uma abordagem melhor é escolher o Web Application Firewall (WAF) mais sofisticado ou um Next-Generation Firewall (NGFW) que seja mais adequado à proteção contra ataques DDoS e outras vulnerabilidades comuns de aplicativos, como solicitações entre sites. falsificação. Ele também fornece técnicas de prevenção de ameaças, como conjuntos de regras personalizados que permitem personalizar como deseja que o tráfego de entrada seja filtrado para melhorar a segurança.
6. Implementar roteamento de buraco negro
Embora o roteamento de buraco negro (às vezes “blackholing”) seja uma técnica reativa de prevenção de DDoS, quando implementada adequadamente, pode impedir ataques descartando ou redirecionando tráfego malicioso.
Como o próprio nome indica, o roteamento de buraco negro evita que o tráfego ilegítimo atinja o alvo desejado, redirecionando-o para uma interface nula ou “buraco negro”. Além disso, isto é conseguido sem se preocupar em informar a fonte de que os seus dados não atingiram o alvo pretendido, mantendo assim os criminosos no escuro sobre a eficácia do seu ataque.
7. Excesso de assinatura de largura de banda
Isso envolve uma organização que aluga significativamente mais largura de banda do que normalmente requer. No entanto, este “excesso de assinaturas” provavelmente não prejudicará fiscalmente o negócio devido à sua capacidade de obter condições favoráveis.
É verdade que esta não é uma opção prática para a maioria das organizações, mas se você for uma empresa, considere comprar mais largura de banda para mitigar o impacto potencial de ataques DDoS. Portanto, aumentar o tamanho da sua rede fornece um buffer que lhe dá margem de manobra para mitigar ataques DDoS.
Uma nota final rápida: esta última estratégia de prevenção VoIP DDoS só irá impedir um ataque limitado – se você for atingido por um ataque profissional em grande escala, qualquer largura de banda extra que você comprar será rapidamente consumida.
Em outras palavras, o excesso de assinaturas pode ser uma proteção útil para algumas empresas, especialmente como parte de uma forte arquitetura geral de segurança de rede.