This is the Trace Id: 39af3f5868ab40ec796b170de1381281
Avançar para o conteúdo principal Porquê o Microsoft Security Cibersegurança com tecnologia de IA Segurança da cloud Segurança e governação de dados Identidade e acesso à rede Gestão de privacidade e risco Segurança para IA SecOps Unificadas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID Microsoft Entra (Azure Active Directory) ID do Agente Microsoft Entra ID Externo Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso Privado do Microsoft Entra Gestão de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de Carga de Trabalho Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto Final Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gestão de Exposição do Microsoft Security Gestão de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Microsoft Defender Suite para o Empresas Premium Microsoft Defender para a Cloud Gestão da Postura de Segurança da Cloud do Microsoft Defender Gestão da superfície de ataques externos do Microsoft Defender Azure Firewall Firewall da Aplicação Web do Azure Azure DDoS Protection Segurança Avançada do GitHub Microsoft Defender para Ponto Final Microsoft Defender XDR Microsoft Defender para Empresas Principais funcionalidades do Microsoft Intune Microsoft Defender para IoT Gestão de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gestão de Privilégios de Pontos Finais do Microsoft Intune Gestão de aplicações do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI na nuvem da Microsoft Conformidade de comunicações do Microsoft Purview Gestor de Conformidade do Microsoft Purview Gestão do Ciclo de Vida dos Dados do Microsoft Purview Deteção de Dados Eletrónicos do Microsoft Purview Auditoria do Microsoft Purview Gestão de Risco do Microsoft Priva Pedidos de Titulares de Dados Microsoft Priva Gestão de Dados do Microsoft Purview Microsoft Purview Suite para o Empresas Premium Capacidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Sensibilização para a cibersegurança Histórias de clientes Noções Básicas de Segurança Avaliações de produtos Reconhecimento da indústria Microsoft Security Insider Relatório de Defesa Digital da Microsoft Centro de Resposta de Segurança Blogue do Microsoft Security Eventos do Microsoft Security Microsoft Tech Community Documentação Biblioteca de Conteúdos Técnicos Formação e certificados Programa de Conformidade para a Microsoft Cloud Centro de Confiança da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de Soluções Empresariais Contactar o Departamento de Vendas Iniciar avaliação gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidade mista Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Ensino Automóvel Serviços financeiros Administração Pública Cuidados de Saúde Indústria Comércio Localizar um parceiro Torne-se um parceiro Rede de Parceiros Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blogue Microsoft Advertising Centro de Programadores Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

O que é um ataque DDoS?

Os ataques denial of service (DDoS) definem como alvo sites e servidores e interrompem os seus serviços de rede.

Ataques DDoS definidos

Os ataques DDoS têm como alvo sites e servidores e perturbam os serviços de rede, numa tentativa de esgotar os recursos de uma aplicação. Os autores destes ataques sobrecarregam um site com tráfego irregular, o que resulta numa má funcionalidade do site ou em que este fique offline por completo. Estes tipos de ataques têm vindo a aumentar.

Os ataques DDoS são de grande alcance e são direcionados a todos os tipos de indústrias e empresas de todas as dimensões em todo o mundo. Determinadas indústrias, tais como a dos videojogos, comércio eletrónico e telecomunicações, são mais visadas do que as outras. Os ataques DDoS são das ciberameaças mais comuns e podem potencialmente comprometer a sua empresa, segurança online, vendas e reputação.

Como funcionam os ataques DDoS

Durante um ataque DDoS, uma série de bots (ou botnet) sobrecarrega um site ou serviço com pedidos e tráfego HTTP. No fundo, vários computadores invadem um computador durante um ataque, afastando utilizadores legítimos. Como resultado, o serviço pode ser atrasado ou interrompido por um longo período de tempo.

É possível que os atacantes possam também infiltrar-se na sua base de dados durante um ataque, o que lhes permite aceder a todo o tipo de informação confidencial. Os ataques de DDoS podem tirar partido das vulnerabilidades de segurança e ser direcionados a qualquer ponto final alcançável publicamente, através da Internet.

Os ataques denial of service podem demorar horas ou até mesmo dias. Estes ciberataques podem também causar várias interrupções ao longo de um ataque isolado. Tanto os dispositivos pessoais como os empresariais são suscetíveis aos mesmos.

Tipos de ataques DDoS

Há vários tipos de ataques DDoS. Os ataques DDoS inserem-se em três categorias principais: ataque volumétrico, ataque de protocolo e ataque de camada de recursos.

  1. Um ataque volumétrico sobrecarrega a camada da rede com o que, inicialmente, parece ser tráfego legítimo. Este tipo de ataque é a forma mais comum de ataque DDoS. A amplificação do DNS (Domain Name Server) é um exemplo de um ataque volumétrico. Esta utiliza servidores DNS abertos para sobrecarregar um alvo com tráfego de resposta DNS.
  2. Um ataque de protocolo causa uma perturbação do serviço ao explorar uma fraqueza na pilha de protocolo de camada 3 e camada 4. Um exemplo disto é um ataque sincronizado, ou SYN, que consome todos os recursos de servidor disponíveis.
  3. Um ataque de camada de recursos (ou aplicação) tem como alvo os pacotes de aplicações Web e perturba a transmissão de dados entre anfitriões. Exemplos deste tipo de ataque incluem infrações ao protocolo HTTP, injeção de SQL, scripting entre sites e outros ataques de camada 7.

Os ciberatacantes podem utilizar um ou vários tipos de ataques contra uma rede. Por exemplo, um ataque pode começar como uma classe de ataque e depois transformar-se ou combinar-se com outra ameaça para causar a destruição de um sistema.

Além disso, há uma variedade de ciberataques dentro de cada categoria. O número de novas ciberameaças está a aumentar e espera-se que aumente, à medida que os cibercriminosos se tornam mais sofisticados.

Se suspeitar que a sua rede está sob ataque, é importante agir rapidamente – para além do período de inatividade, um ataque DDoS pode deixar a sua organização vulnerável a outros hackers, malware ou ciberameaças.

Como detetar e responder a um ataque DDoS

Embora não haja uma forma de detetar um ataque DDoS, há alguns sinais que indicam que a sua rede está a ser atacada:

  • Constata um aumento do tráfego na Web, que parece ter surgido inesperadamente, proveniente do mesmo endereço IP ou intervalo de endereços IP.
  • Observa um desempenho lento ou irregular da rede.
  • O seu site, loja online ou outro serviço fica totalmente offline.

As soluções modernas de software podem ajudar a identificar potenciais ameaças. Um serviço de segurança e monitorização da rede pode alertá-lo para alterações do sistema, para que possa responder rapidamente.

Também recomendamos que tenha um plano de ação contra ataques DDoS, com funções e procedimentos definidos, para que a sua equipa possa tomar medidas rápidas e decisivas contra estas ameaças. É importante lembrar que nem todos os ataques DDoS são iguais. Serão necessários protocolos de resposta diferentes para mitigar ataques diferentes.

Como impedir ataques DDoS

Antes de detetar uma ciberameaça, é importante ter um processo preparado para combatê-la. A preparação é fundamental para detetar e remediar rapidamente um ataque.

Seguem-se algumas sugestões para organizar um plano de ação:

  • Desenvolva uma estratégia de defesa contra ataques denial of service para ajudar a detetar, impedir e reduzir os ataques DDoS.
  • Identifique lacunas na segurança e avalie potenciais ameaças à sua configuração.
  • Atualize qualquer software ou tecnologia de proteção e se certifique de que está a funcionar corretamente.
  • Reúna a sua equipa e atribua funções no caso de um ataque.

É essencial que intensifique os seus esforços com produtos, processos e serviços que o ajudem a proteger a sua empresa. Desta forma, uma vez detetada uma ameaça, a sua equipa tem conhecimentos e capacidade para agir em conformidade.

Proteção contra DDoS

Proteja a sua rede contra futuros ataques. Para ajudar a proteger a sua empresa:

  • Efetue regularmente uma análise de risco para compreender quais as áreas da sua organização que necessitam de proteção contra ameaças.
  • Reúna uma equipa de resposta a ataques DDoS cujo objetivo é identificar e mitigar os ataques.
  • Integre ferramentas de deteção e prevenção em todas as suas operações online e forme os utilizadores sobre o que devem procurar.
  • Avalie a eficácia da sua estratégia de defesa (incluindo a realização de exercícios práticos) e defina os próximos passos.

A proteção contra ataques DDoS apresenta-se sob muitas formas: desde recursos online a software de monitorização e ferramentas de deteção de ameaças. Saiba como impedir ataques maliciosos com a ajuda de peritos em segurança da Microsoft líderes da indústria e de confiança.

Minimize o risco de um ataque DDoS

Ao proteger as suas nuvens e plataformas, utilizar ferramentas de segurança integradas e possibilitar capacidades de resposta rápida, o Microsoft Security ajuda a parar os ataques DDoS em toda a sua organização.

Proteja a sua organização online

As ciberameaças como ataques DDoS e malware podem prejudicar o seu site ou serviço online, para além de afetar negativamente a funcionalidade, confiança dos clientes e vendas.

Identifique, defenda e proteja a sua organização. Com produtos integrados de proteção contra ameaças e recursos especializados, pode proteger melhor a sua empresa, operações online e dados confidenciais. Saiba mais.

Mantenha as ameaças sob olho

Os ataques DDoS são frequentes e custam às empresas desde milhares até milhões de dólares por ano. Com o planeamento adequado, recursos sólidos e software de confiança, pode ajudar a minimizar o risco de um ataque.

Impeça as falhas de segurança

Antecipe-se. Proteja-se contra ameaças em vários dispositivos, bem como identidades, aplicações, e-mail, dados e cargas de trabalho na nuvem. Saiba como colmatar as lacunas. Proteja as suas plataformas, obtenha ferramentas de segurança avançadas e possibilite uma resposta rápida.

Adote o modelo Confiança Zero

Adapte-se à complexidade do ambiente moderno. Adote soluções de Confiança Zero para fundamentar a sua estratégia e obter informações importantes.

Desenvolva uma estratégia

Proteja a sua organização. Crie uma estratégia de defesa DDoS para detetar e impedir ameaças maliciosas de prejudicarem a sua operação online.

Explore recursos valiosos

Security Insider

Mantenha-se atualizado com informações sobre as mais recentes ameaças e melhores práticas de cibersegurança para proteger a sua empresa.

Azure DDoS Protection

Proteja a sua aplicação contra ciberataques direcionados.

Evolução da Confiança Zero

Saiba como os ataques e as implementações do mundo real estão a definir o futuro das estratégias da Confiança Zero.

Microsoft Security

Explore a segurança completa e baseada em IA para a sua organização.

Microsoft Defender XDR

Impeça ataques entre domínios com a visibilidade expandida e a IA inigualável de uma solução de XDR unificada.

Centro de Resposta de Segurança da Microsoft

Interaja com o Centro de Resposta de Segurança da Microsoft, parte da comunidade do Defender.

Microsoft Defender para a Cloud

O Defender para a Cloud é uma ferramenta para a gestão da postura de segurança e proteção contra ameaças.

Microsoft Defender para Endpoint

Proteja os pontos finais em vários sistemas operativos, IoTs e dispositivos de rede.

Relatório de defesa digital da Microsoft

Adquira informações diversas e atuais sobre ciberameaças para criar estratégias de defesa bem-sucedidas.

Atividade de ameaças a nível global

Conheça a atividade de malware em todo o mundo e em vários setores.

Perguntas mais frequentes

  • Quando se trata de um ataque DDoS, qualquer organização de qualquer dimensão (de pequena a grande e de todas as dimensões intermediárias) é suscetível a ciberataques. Até a AWS impediu um ataque crítico em 2020.

    As empresas com falhas ou vulnerabilidades de segurança são as que mais correm riscos. Certifique-se de que dispõe de recursos de segurança, software e ferramentas atualizados para se antecipar a qualquer potencial ameaça. É essencial que todas as empresas protejam os respetivos sites contra ataques DDoS.

  • O ataque volumétrico é um exemplo de um ataque DDoS. Trata-se de uma das maiores categorias de ataques DDoS. Neste tipo de ataque, o cibercriminoso sobrecarrega um site com tráfego ilegítimo. Como resultado, o site pode abrandar ou deixar de funcionar, o que faz com que os utilizadores legítimos que estão a tentar aceder sejam afastados.

    Para além de um serviço lento ou interrompido, os ataques DDoS podem afetar negativamente a segurança online, a confiança na marca e as vendas.

  • Não, geralmente, uma firewall por si só não é o suficiente para impedir um ataque DDoS. Uma firewall funciona como uma barreira protetora contra algum malware e vírus, mas não todos. Uma firewall é útil na proteção do seu computador contra ciberameaças, mas não protege contra todos os riscos. Portanto, é importante que integre outras ferramentas de deteção, prevenção e proteção contra ameaças.

  • Cibersegurança refere-se às pessoas, software, ferramentas e processos envolvidos na proteção de redes, computadores e outras operações do ciberespaço. Este campo expansivo tem como objetivo proteger os utilizadores contra acesso malicioso, ilegal ou não autorizado, bem como impedir ataques DDoS, de malware e vírus.

  • Um ataque DDoS pode prolongar-se por um período indeterminado, desde várias horas a alguns dias. Um ataque pode ter a duração de quatro horas, enquanto outro pode durar uma semana (ou mais). Os ataques DDoS também podem acontecer uma ou várias vezes durante um período de tempo e consistem em mais do que um tipo de ciberataque.

  • Um ataque de Camada de Aplicação 7 é um exemplo de um ataque de camada de recurso (aplicação). Este tipo de ciberataque tem como alvo a camada superior no modelo OSI (Open Systems Interconnection, Interligação de Sistemas Abertos) e ataca pacotes de aplicações Web alvo para interromper a transmissão de dados entre anfitriões.

Siga o Microsoft Security