A negação de serviço distribuída (DDoS) funciona sobrecarregando um servidor, rede ou serviço direcionado com uma inundação de tráfego da Internet. Isto normalmente é conseguido usando vários dispositivos comprometidos, muitas vezes formando uma botnet, que envia simultaneamente uma enorme quantidade de solicitações ou pacotes de dados ao alvo. O alvo fica sobrecarregado e incapaz de lidar com a carga excessiva, fazendo com que ele fique significativamente lento ou fique completamente indisponível para usuários legítimos.
A proteção DDoS funciona detectando e mitigando o tráfego malicioso que visa sobrecarregar o sistema alvo. Isso pode envolver uma variedade de técnicas, como análise de tráfego, limitação de taxa, lista negra de IP e implantação de hardware especializado ou serviços baseados em nuvem projetados para absorver e filtrar tráfego malicioso. Os sistemas de proteção DDoS podem diferenciar entre tráfego legítimo e malicioso, permitindo a passagem de solicitações genuínas enquanto bloqueiam ou redirecionam o tráfego prejudicial para garantir que o sistema alvo permaneça operacional.
Os ataques DDoS ainda funcionam e continuam a ser uma ameaça predominante. Apesar dos avanços nas medidas de segurança e nas técnicas de mitigação, os invasores desenvolvem constantemente novos métodos e ferramentas para contornar as proteções. O número crescente de dispositivos conectados à Internet e a disponibilidade de serviços DDoS de aluguel contribuem para a eficácia contínua dos ataques DDoS.
Os ataques DDoS são lançados usando vários dispositivos conectados à Internet, muitas vezes infectados com malware, para enviar um grande volume de tráfego a um alvo. Esses dispositivos podem ser controlados remotamente pelo invasor, que coordena o ataque por meio de um servidor de comando e controle (C&C). O ataque pode envolver vários métodos, como ataques volumétricos, ataques de protocolo e ataques à camada de aplicação, cada um projetado para esgotar diferentes recursos do sistema alvo.
Um ataque DDoS ocorre por vários motivos, incluindo interromper operações comerciais, extorquir dinheiro, causar danos à reputação ou fazer uma declaração política. Os invasores podem ter como alvo organizações, setores ou serviços específicos para atingir seus objetivos. Em alguns casos, concorrentes ou indivíduos insatisfeitos podem iniciar ataques DDoS para prejudicar um rival ou resolver queixas pessoais. A motivação por trás dos ataques DDoS pode variar amplamente, mas o objetivo comum é tornar o sistema alvo indisponível ou degradar significativamente o seu desempenho.