Em um mundo completamente conectado, surgem cada vez mais opções de dispositivos para viabilizar essa contínua comunicação. Como consequência, surge uma enorme quantidade de dados que trafega muitas vezes sem restrições e monitoramento, gerando um importante ponto de atenção: a segurança das informações.
Entre os ataques cibernéticos mais recorrentes, está o ataque distribuído por negação de serviço (DDoS) – aquele no qual o atacante utiliza-se de um ou mais computadores para tirar de operação um site ou rede. De acordo com o State of The Internet, estudo desenvolvido pela Akamai referente ao último trimestre de 2014, houve aumento de 35% no total de ataques DDoS em comparação ao terceiro trimestre de 2014 e, se comparado o mesmo período do ano anterior (Q4/2013), mais que o dobro foi registrado.
Para combater esses e outros tipos de ataques temos soluções tecnológicas como a Content Delivery Network (CDN), que garante a entrega de conteúdo longe da infraestrutura de origem dos dados, desonerando sua operação por meio do Offload de dados, que reduz o trafego na origem em até 80%, pois os arquivos estáticos passam a ser entregues na rede da operadora do consumidor final. O desenvolvimento de novas técnicas de segurança é necessário, uma vez que os métodos de ataque aprimoram-se a cada dia, utilizando-se de características variadas, recorrendo a diversos meios para atingir seus objetivos.
Mesmo em uma arquitetura de entrega de sites com uma CDN, existe ainda a possibilidade de ocorrer um ataque que atinja diretamente a infraestrutura do site, os chamados “ataques na origem”. Eles ocorrem quando o atacante descobre o endereço IP do site e realiza um ataque pesado (acima de 20 Gigabits por segundo), com intuito de tornar indisponível ativos de rede e aplicações. Portanto, é necessário montar uma estratégia de proteção em camadas, visando criar barreiras contra ataques de alto volume, além de proteger contra ataques furtivos de camada 7 (aplicação), que atingem bancos de dados, aplicações e sistemas operacionais.
O cenário é complexo, mas não impossível de ser implementado. Os profissionais de tecnologia da informação precisam estar cada vez mais atualizados com as novas tendências em segurança da informação e infraestrutura. Atualmente, a computação em nuvem é forte aliada na garantia de disponibilidade dos sistemas, e deve ser considerada para proteção contra ataques que têm como objetivo, atingir a infraestrutura.