TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

5 recomendações fundamentais para se proteger de ataques DDoS

Alfredo Beleza por Alfredo Beleza
06/10/2013 - Atualizado a 01/03/2016
Em Segurança

Os ataques DDoS (Ataques Distribuídos de Denegação de Serviço) tem aumentado de intensidade no último ano e meio, afetam cada vez mais a normal prestação de serviços das empresas e causam graves prejuízos.

Os ataques DDoS são feitos através da geração de um elevado fluxo de informação a partir de vários pontos de conexão e dirigindo esse mesmo fluxo para um mesmo objectivo, por exemplo, a página Web de uma entidade bancária ou de uma loja online. “Este tipo de ataques provoca a sobrecarga dos recursos da vítima ultrapassando a sua capacidade de processamento e comprometendo a prestação dos seus serviços; isto é, os clientes que acedam por exemplo ao site atacado de um banco não poderão realizar operações, ou se se tratar de uma loja online, não conseguirão adquirir produtos nesse site”, explica Rui Duro, Sales Manager de Check Point Portugal.

De acordo com a Check Point, no último ano e meio este tipo de ataques tem aumentado a sua frequência e intensidade, provocando importantes perdas económicas em empresas de todos os sectores de actividade, tornando-se num problema para a segurança das organizações. Para fazer frente a este desafio, a Check Point recomenda o estabelecimento de um plano específico de “ataque” e oferece as seguintes recomendações:

  1. Ter um serviço de limpeza
    Os volumes associados à actividade DDoS atingem um nível tal, que as organizações não são capazes de manter uma largura de banda suficiente para lhes fazer frente. A Check Point recomenda a opção de encaminhar o tráfego da Internet através de um sistema de limpeza, ou scrubbing, baseado na nuvem que seja capaz de eliminar os pacotes maliciosos do canal. Estes sistemas são, assim, como uma primeira linha de defesa para travar os grandes ataques volumétricos, já que têm as ferramentas e a largura de banda necessárias para limpar o tráfego da rede.
  2. Dispor de uma appliance DDoS dedicada
    A complexidade dos ataques DDoS requer uma mistura de metodologias de mitigação. A maneira mais eficaz de fazer frente aos ataques multi-vectoriais é aproveitar as appliances dedicados insitu. Os firewalls, bem como os Sistemas de Prevenção de Intrusões (IPS), tornam-se peças fundamentais na estratégia de mitigação e os dispositivos de segurança DDoS oferecem uma capa adicional de defesa para identificar e bloquear ameaças em tempo real.
  3. Ajustar o firewall para gerir grandes taxas de conexão
    Os administradores devem ajustar a configuração do firewall com o objectivo de reconhecer e gerir os ataques volumétricos e de nível de aplicação. Além disso, dependendo das capacidades do mesmo, existem protecções que também podem ser activadas para bloquear pacotes DDoS e melhorar o rendimento sob ataque.
  4. Desenvolver uma metodologia para proteger as aplicações
    Os administradores devem ajustar os seus servidores web, modificar os seus repartidores de carga e considerar estratégias de “content delivery” com o objectivo de garantir o maior tempo activo possível (uptime). Para reforçar esta estratégia, também é conveniente a inclusão de mecanismos para evitar múltiplas tentativas de login. Torna-se, ainda, muito importante a análise do conteúdo, uma tarefa que pode ser tão simples como assegurar que não existem grandes arquivos PDF alojados em servidores críticos.
  5. Aproximação aos fornecedores de serviços de Internet
    Os métodos anteriores são fundamentais, não obstante as organizações também devem contactar os prestadores de serviços de Internet e trabalhar lado a lado para identificar tecnologias inovadoras de mitigação de ataques DDoS. Os ISPs devem ser totalmente envolvidos nestas estratégias, já que os ataques DDoS usam a mesma Internet que os clientes e utilizadores e eles são os responsáveis por gerir ambos os tipos de tráfego.

A Check Point destaca ainda a necessidade de pesquisar e implementar as estratégias de análise e distribuição inteligente de informação. Rui Duro sublinha que “obter mais informação a respeito de quem é o atacante, as motivações que estão por detrás do ataque ou os métodos utilizados, ajuda a antecipar e desenhar proactivamente uma estratégia contra estes ataques”.

Não obstante, a Check Point reconhece as dificuldades que existem ao nível regulatório na indústria e na gestão e comunicação de toda esta informação sobre ataques. “Aumentar a capacidade da indústria de partilhar informação ajudaria a elevar a capacidade das empresas em fazer frente às actividades DDoS, conduzindo a um nível superior de preparação prévia”, conclui Rui Duro.

Tags: ataques DDoSfirewall
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Apple alerta: spyware darksword para iphone ligado à rússia
Apple

Alerta: spyware DarkSword para iPhone ligado à Rússia

21/03/2026
Apps de ia e o perigo oculto das permissões no smartphone
Segurança

Aplicações de IA e o perigo oculto das permissões no smartphone

21/03/2026
Reforço da defesa na linha da frente com ferramentas inteligentes e móveis anti-uav
Tecnologia

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

21/03/2026
Detetada campanha de malware em ferramentas de ia que visa programadores
Segurança

Detetada campanha de malware em ferramentas de IA que visa programadores

18/03/2026
Ciberataques iranianos escalam após operação militar no médio oriente
Segurança

Ciberataques iranianos escalam após operação militar no Médio Oriente

18/03/2026
Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026

Comentários

Últimas notícias

Openai avança com anúncios no chatgpt

OpenAI avança com anúncios no ChatGPT. A neutralidade fica?

22/03/2026
Nothing phone (2a) plus (4)

O Nothing Phone (2a) está com um preço imperdível na Amazon

22/03/2026
Tesla model y 2025 (3)

Tesla Model Y é o carro mais vendido do mundo pelo 3º ano

22/03/2026
QNAP

Apple corrige bug do teclado que irritava donos de iPhone

O mundo de Minecraft vai ganhar vida num parque temático em 2027

Reddit quer usar o teu rosto para provar que não és um robot

A nova geração da série Xiaomi SU7 traz 902 km de autonomia e LiDAR de série

Google altera títulos de notícias nas pesquisas com auxílio de IA

Cobraunion lança o Straight-Lock, o bloqueador de cabos para tethering profissional

Samsung lidera o mercado de ecrãs comerciais pelo 17.º ano consecutivo

Alerta: spyware DarkSword para iPhone ligado à Rússia

Projeto “Transformer”: Amazon planeia um smartphone de IA

Aplicações de IA e o perigo oculto das permissões no smartphone

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

Death Stranding 2: On the Beach estreia no PC com modo To The Wilder

Xiaomi MiMo-V2 entra no top 10 mundial de IA e ninguém deu conta

Xiaomi Watch S5 chega com 21 dias de bateria e ecrã de 2.500 nits

Opera GX chega ao Linux com GX Control para gaming

Lenovo lança Legion Y700: o pequeno monstro do gaming chegou

Samsung Galaxy S26 Ultra falha carregamento sem fios de 25W

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.