Um ataque de negação de serviço (Denial of Service – DoS) é considerado bem-sucedido quando consegue provocar o impedimento do acesso autorizado a um recurso do sistema-alvo ou o retardamento das operações e funções do sistema-alvo. Quando um adversário lança uma ofensiva como essa visando o consumo de largura de banda, a técnica mais comumente adotada é a inundação (flooding) do enlace de rede do sistema-alvo, na qual a sobrecarga da rede é usada como uma forma de obstrução com a finalidade de causar uma interrupção. De acordo com Warburton, em “2024 DDoS Attack Trends”, “Após um declínio lento, mas acentuado, nos ataques DoS nos últimos anos, 2023 viu um aumento impressionante em comparação com 2022. Os ataques DDoS não só se tornaram mais prevalentes, em parte devido à sua comoditização e facilidade de uso, mas também devido às tensões globais crescentes e à facilidade com que os hacktivistas podem lançar um ataque.” Nesse contexto, segundo Yoachimik e Pacheco, em “DDoS threat report for 2023”, “Dois em cada 100 ataques DDoS de camada de rede duraram mais de uma hora e excederam 1 gigabit por se gundo (gbps). Um em cada 100 ataques excedeu 1 milhão de pacotes por segundo. Além disso, a quantidade de ataques DDoS de camada de rede excedendo 100 milhões de pacotes por segundo aumentou em 15% trimestre a trimestre.” Uma variante do ataque de negação de serviço distribuído é conhecida como Distributed Reflection Denial of Service (DRDoS).
Com relação a esse ataque de negação de serviço,
a) apresente a diferença entre o funcionamento do DDoS e o do DRDoS.
b) explique, supondo que o DRDoS seja utilizado para fazer um ataque de inundação com o protocolo TCP (Transmission Control Protocol), qual será o fluxo de mensagens TCP trocadas entre as entidades envolvidas nesse ataque.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
O que é ISO/IEC 27001 Gestão da Segurança da Informação?
Reconhecida internacionalmente, a ISO/IEC 27001 ajuda as organizações a gerenciar e proteger seus ativos de informação para que eles permaneçam seguros e protegidos, usando esta excelente estrutura. Ela ajuda a rever e refinar continuamente a maneira como você faz isso, não apenas para hoje, mas também para o futuro.
Quando se trata de segurança da informação, todo cuidado é pouco. A proteção de registros pessoais e informações comercialmente sensíveis é fundamental. A ISO/IEC 27001 ajuda você a implementar uma abordagem robusta para gerenciar a segurança da informação (infosec) e aumentar a resiliência.
Fragmento de texto extraído de …
Um ataque de negação de serviço (Denial of Service – DoS) é considerado bem-sucedido quando consegue provocar o impedimento do acesso autorizado a um recurso do sistema-alvo ou o retardamento das operações e funções do sistema-alvo. Quando um adversário lança uma ofensiva como essa visando o consumo de largura de banda, a técnica mais comumente adotada é a inundação (flooding) do enlace de rede do sistema-alvo, na qual a sobrecarga da rede é usada como uma forma de obstrução com a finalidade de causar uma interrupção. De acordo com Warburton, em “2024 DDoS Attack Trends”, “Após um declínio lento, mas acentuado, nos ataques DoS nos últimos anos, 2023 viu um aumento impressionante em compa…
Auditoria do Tribunal de Contas da União, relatada pelo ministro Vital do Rêgo, apontou a necessidade de que sejam formuladas políticas de “backup” e restore em cerca de metade das instituições auditadas
O Tribunal de Contas da União (TCU) realizou, sob a relatoria do ministro Vital do Rêgo, auditoria com vistas a avaliar a efetividade dos procedimentos de “backup” das organizações públicas federais. De outubro de 2020 a abril de 2021, avaliou-se a efetividade dos procedimentos de “backup” de 422 instituições.
Após a realização do trabalho inicial, os auditores identificaram a inexistência de política de geração de cópias de segurança (“backup” e restore) aprovada formalmente na organização.…



