Blog
Descubra como um ataque DDoS afeta as camadas OSI

Descubra como um ataque DDoS afeta as camadas OSI


Para não restarem dúvidas no assunto, selecionamos as principais curiosidades no tema. Aqui, você entenderá o que é um ataque DDoS e como ele afeta diferentes camadas do modelo OSI. Então, não perca tempo e acompanhe!

O que é um ataque DDoS?

DDoS é uma abreviação para Distributed Denial of Service — em português, um ataque de negação de serviço distribuído. No universo da cibersegurança, o DDoS é considerado um dos tipos de ataques mais comuns e, portanto, é uma das principais ameaças para a estabilidade dos dados e dos sistemas de uma empresa. 

Contudo, além da sigla, é importante entender como um ataque DDoS funciona. Tecnicamente, esse ataque explora os limites de capacidade de uma rede. O ataque é caracterizado pelo disparo de um volume muito alto de solicitações ao alvo, que rapidamente se sobrecarrega diante de tanto trabalho. 

Quando ocorre esse gargalo operacional, no qual a infraestrutura não consegue atender à demanda artificial causada pelo ataque, a estrutura cai e os sistemas que dependem dela são afetados. Na realidade de uma empresa, isso pode significar que o site saia do ar, o webapp pare de funcionar e por aí adiante.

O que são as camadas de rede e como podem ser afetadas pelo ataque DDoS? 

Em uma estrutura que segue o Modelo OSI (Interconexão de Sistemas Abertos), a rede é segmentada em sete camadas: a física, a de enlace de dados, a de rede, a de transporte, a de sessão, a de apresentação e a de aplicativos. 

Camada 1 – Física 

A primeira camada é a física, que engloba os hardwares usados para estabelecer a conexão e o trânsito de dados que ocorrem entre eles. É aqui que estão cabos de rede, fibras ópticas, sinais de rede sem fio, entre outras tecnologias. 

Camada 2 – Enlace de dados

Já a segunda camada é a responsável por definir o formato dos dados na rede, organizando as informações em pequenos pacotes chamados frames para, depois, deslocar esses dados pela rede. 

Camada 3 – Rede

A camada de rede é responsável por “coletar” os pacotes organizados pela camada de transporte, definir a rota até o próximo destino, deslocar os pacotes e remontá-los novamente no dispositivo receptor. 

Camada 4 – Transporte

A camada de transporte é a encarregada pela comunicação de ponta a ponta entre dois dispositivos. Antes de despachar dados para a camada 3, a camada de transporte fragmenta os dados em porções.

Camada 5 – Sessão

Essa camada determina a abertura e o fechamento do período de comunicação entre dois pontos. A sessão fica aberta pelo tempo necessário para ocorrer a transferência dos pacotes de dados, como durante um download

Camada 6 – Apresentação

Já a sexta camada se dedica a preparar/adaptar os dados pela camada de aplicação, que é a interface do usuário. É a camada de criptografia e compactação dos dados. 

Camada 7 – Aplicação

Essa é a camada mais próxima às pessoas e ao software tangível, pois é onde o usuário faz suas solicitações e interage com os dados que transitam por cada uma dessas camadas, a cada comando e solicitação.

O ataque DDoS costuma ocorrer, principalmente, nas camadas OSI 3, 4 e 7 — rede, transporte e aplicações, respectivamente — sempre se aproveitando do conceito de overflow, que é sobrecarregar a estrutura com um grande volume de solicitações, obstruindo o sistema e minando sua estabilidade. 

Aqui, vale destacar que a UPX já desenvolveu uma solução, referencial no mercado, para blindar a sua empresa dessas brechas de segurança. Estamos falando do DDoS Defense, considerada a solução mais eficiente do mercado, com técnicas de mitigação customizadas e ampla disponibilidade. 

Agora que você sabe como um ataque DDoS pode prejudicar a sua empresa, aproveite para conhecer e investir na melhor proteção contra esse problema. Para isso, basta acessar nossa página e entrar em contato!


Data de publicação:

30/03/2022

Compartilhar:

Confira também:

Fintechs e segurança da informação: por que investir?
Cibersegurança

Fintechs e segurança da informação: por que investir?

Leia mais

Não seja vetor de ataques DDoS: veja como proteger a sua empresa!
Cibersegurança

Não seja vetor de ataques DDoS: veja como proteger a sua empresa!

Leia mais

Por que é importante monitorar sessões BGP? Entenda aqui!
Redes

Por que é importante monitorar sessões BGP? Entenda aqui!

Leia mais

Fale com
um Especialista

Envie o seu contato para que um dos nossos especialistas possam te retornar via e-mail. Os campos marcados com “*” são de preenchimento obrigatório.