Um dos ataques mais comuns no mundo da computação são os ataques DoS, um tipo de ataque pelo qual os cibercriminosos buscam impedir que usuários de um sistema de computador on-line o acessem, inundando-o com solicitações de serviço ilegítimas.
EEste é um tipo de ataque de computador que destina-se a desativar um sistema de computador por um período de tempo. Um exemplo simples para entender esse tipo de ataque seria o seguinte:
Imagine uma discoteca com capacidade para 200 pessoas e cuja entrada é gratuita. Se um competidor quiser arruiná-lo, ele deve levar apenas 200 amigos e, sem consumir nada, estará lá enquanto a discoteca estiver aberta. Dessa forma, o concorrente fez um ataque de negação de serviço na vida real. Na ciência da computação, esse disco pode ser uma página da web que suporta um certo número de visitas simultâneas. Se um ator mal-intencionado puder simular essas visitas e impedir que usuários legítimos usem a Web, eles realizarão com êxito esses tipos de ataques.
Essa situação impede que usuários legítimos do sistema usem o sistema e o serviço que ele fornece. Esses tipos de ataques podem ter como objetivo afetar a fonte que oferece as informações, o aplicativo ou o canal de transmissão do sistema.. Algo a alcançar em geral, explorando vulnerabilidades ou sobrecarregando a capacidade dos servidores. O último caso é o mais comum deles, pois é simples, rápido e muito eficaz.
Tipos de ataques de DoS
Existem duas técnicas para esse tipo de ataque: negação de serviço ou DoS (por sua sigla em inglês Denial of Service) e luma negação de serviço distribuída ou DDoS (por sua sigla em inglês, Negação de serviço distribuída). A diferença entre os dois é o número de computadores ou IPs que realizam o ataque.
Nos ataques DoS, um grande número de solicitações ao serviço é gerado a partir da mesma máquina ou endereço IP. Isso acaba consumindo os recursos oferecidos pelo serviço até exceder sua capacidade de resposta e começar a rejeitar solicitações. Como conseqüência, o serviço se torna inútil até que sejam tomadas medidas para corrigir o problema.
No caso de ataques DDoS, solicitações ou conexões são feitas usando um grande número de computadores ou endereços IP. Essas solicitações são todas feitas ao mesmo tempo e para o mesmo serviço que é o objeto do ataque. Um ataque DDoS é mais difícil de controlar. Isso ocorre porque as solicitações vêm de IPs diferentes e o administrador não pode bloquear todos eles. Este esquema de ataque é muito eficaz contra sistemas de ataque DoS resistentes.
Os computadores ou dispositivos que realizam o ataque DDoS são recrutados por infecção por malware. Por meio desse software malicioso, os computadores infectados funcionam como uma rede de bots ou zumbis, capazes de serem controlados remotamente por um cibercriminoso. Devido ao tamanho e operação dessa rede, ela possui uma capacidade maior de derrubar servidores do que um ataque realizado por apenas uma máquina. Portanto, eles são amplamente usados hoje em dia para atacar sistemas muito grandes.
Mas como funcionam esses ataques?
Esses tipos de ataques podem ocorrer de várias maneiras. Mas todos eles têm o mesmo objetivo: interromper um serviço fornecido por uma rede ou sistema de computador. Basicamente, os ataques consistem em:
- Consuma os recursos computacionais da rede para recolher o serviço. Recursos como largura de banda, espaço em disco ou tempo de processador são seus principais alvos de ataque.
- Alteração de informações de configuração. Esses tipos de ataques são mais elaborados, muitos deles requerem conhecimento de vulnerabilidades no sistema ou nos protocolos que possibilitam a operação (TCP / IP, UDP ou qualquer outro).
- Alteração de informações de status, como interromper sessões TCP (redefinição TCP).
- Obstrução dos meios de comunicação entre os usuários de um serviço e a vítima, para que eles não possam mais se comunicar adequadamente.
- Exploração de vulnerabilidades no serviço ou em partes do sistema para fazê-lo parar de funcionar.
DoS e ataques de blockchain Estamos protegidos?
Um dos principais pontos fortes da tecnologia blockchain é precisamente sua resistência a ataques de DoS e DDoS. E é a natureza descentralizada da blockchain, que melhora sua resistência a esses ataques.
Isso ocorre porque uma plataforma descentralizada permite aos usuários da rede quantidades substancialmente maiores de processamento de dados. Uma situação que reduz bastante o risco de sucesso de DoS e DDoS. É graças a esse design e ao custo inerente ao envio de transações para a rede dos vários blockchains que esses ataques são ineficazes e altamente dispendiosos. Outra maneira de realizar ataques de DoS é através do uso de Ataques Sibila, os Ataque Eclipse ou usando um Ataque Erebus. Este último é o mais perigoso de todos, pois seu alcance é global, requer poucos recursos e é indetectável até que toda a rede seja desativada.
No entanto, apesar dessa particularidade, sempre há casos em que as redes blockchain podem ser vítimas de ataques DoS ou DDoS. Em Bitcoin por exemplo, a versão 0.14 do Bitcoin Core tinha um vulnerabilidade do software que permitiu que esse tipo de ataque fosse realizado. Foi descoberto em 2017 e foi explicado por Andreas Antonopoulos em Tweet na sua conta oficial. Graças à natureza de código aberto e ao trabalho de centenas de desenvolvedores e colaboradores, o bug foi rapidamente corrigido.
Esta última situação explica a importância do desenvolvimento de software aberto e auditável. Além disso, é uma indicação clara de quão importante é a segurança do computador e as atualizações de sistemas. Tudo isso para evitar situações catastróficas para quem utiliza serviços de informática.
Qual seria o impacto real de um ataque de DoS ou DDoS em qualquer blockchain?
Embora as redes blockchain sejam resistentes a esses ataques devido à sua forma descentralizada, ainda precisamos saber: O que aconteceria se um ataque desse tipo fosse realizado de maneira eficaz? Para dar um exemplo disso, vamos pegar a rede Ethereum:
A suposição de um ataque efetivo de negação de serviço no Ethereum afetaria milhões de usuários da rede. Usuários não apenas da rede principal, mas também do restante dos tokens que funcionam “em cima dela”. DApps, trocas descentralizadas, infraestruturas de computação distribuída, tudo dependente do Ethereum, seriam colocados offline.
Isso teria um impacto negativo direto na capacidade do Ethereum e muitos usuários questionariam a idealidade da rede para seus projetos. Na pior das hipóteses, essa situação afetaria o preço do ETH e significaria uma queda acentuada em sua capitalização. Uma situação economicamente negativa para a rede. Também poderia ter um forte impacto no desenvolvimento do software Ethereum. A geração de novos hard forks e desenvolvimentos derivados para "melhorar" o Ethereum seria algo de se esperar.
Certamente, o cenário acima é bastante desencorajador e, embora difícil, é plausível dentro dos efeitos que podem ser esperados de um ataque desse tipo. Este exemplo serve para nos colocar em situação de importância da segurança. Apesar do blockchain ser uma tecnologia muito segura, existem muitos fatores exploráveis. Reduzi-los ao mínimo é uma tarefa primária não apenas para os serviços prestados, mas também para a segurança e continuidade da prestação de serviços aos usuários.
No entanto, também é importante enfatizar que o Bitcoin é um software livre e possui uma transparência muito alta. Graças a isso temos recursos disponíveis como este web em que podemos revisar as vulnerabilidades descobertas e corrigidas no Bitcoin.
Clique aqui para abrir sua conta de usuário em espanhol GRATUITAMENTE e com segurança e receber um presente de 5€.