Mitigating DDoS Attacks: Best Practices for an Evolving Threat Landscape
-
0:02 - 0:05Brian: Bem-vindo ao Centro de Conferência AMA na Cidade de Nova York
-
0:05 - 0:09e para aqueles que estão nos seguindo oline, meu nome é Brian Cute
-
0:09 - 0:12Eu sou CEO da Public Interest Registry
-
0:12 - 0:17Public Interest Registry ou PIR é o operador do .ORG
-
0:17 - 0:19domínio de primeiro nível da Internet
-
0:19 - 0:25Nós estamos no New York Tech, uma associação de indústrias de tecnologia localizada na Cidade de Nova York
-
0:25 - 0:28e a Internet Society, Capítulo de Nova York deseja boas vindas a você
-
0:28 - 0:35ao evento de hoje Mitigando Ataques DDoS, Melhores Práticas para ameaça em evolução
-
0:35 - 0:42Para aqueles que estão online, o evento de hoje está sendo transmitido no canal de stream iSock Live
-
0:42 - 0:44e através desse canal você também pode postar questões
-
0:44 - 0:50Nós incentivamos perguntas feitas pela audiência para serem levadas a seção de Pergunta e Respostas
-
0:50 - 0:58Você também pode seguir o evento através da hashtag DDoS e com isso
-
0:58 - 1:01permita-me introduzir a seção de hoje, Mitigando Ataques DDoS
-
1:01 - 1:05Melhores práticas para ameaça em evolução
-
1:05 - 1:09Ataques de negação de serviço distribuído são tentativas deliberadas
-
1:09 - 1:15para transformar máquinas conectadas à internet ou recursos de rede indisponíveis para seus usuários
-
1:15 - 1:20por temporariamente ou indefinidamente, interromper ou suspender o serviço do DNS.
-
1:20 - 1:27Infelizmente ataques DDoS são uma realidade comum para toda internet hoje
-
1:27 - 1:31Exemplos são abundantes, recentemente, ataques em grande escala foram direcionados
-
1:31 - 1:36a grandes bancos dos EUA desde setembro de 2012.
-
1:36 - 1:41Prestadores de serviços on-line e corporações em todo o mundo são muitas vezes alvo.
-
1:41 - 1:46ataques DDoS foram direcionados contra sites do governo e é bem possível
-
1:46 - 1:50que alguns ataques foram pelo menos toleradas por governos.
-
1:50 - 1:55Por que um ataque DDoS é motivado pela intenção criminosa, como extorsão Cybernética ou é executado
-
1:55 - 1:58como uma forma extrema de liberdade de expressão,
-
1:58 - 2:03os resultados das interrupções de serviço podem ter dimensões de efeitos variados.
-
2:03 - 2:08O programa de hoje vai explorar os motivos por trás e alvos de ataques de DDoS.
-
2:08 - 2:13Iremos abordar formas de ataques são realizados, bem como de técnicas de mitigação
-
2:13 - 2:16e a importância da colaboração.
-
2:16 - 2:23Vamos também explorar os riscos relacionados as consequências inesperadas aos ataques de DDoS.
-
2:23 - 2:26Agora em diante apresento nossos estimados palestrantes,
-
2:26 - 2:31Eu queria observar que o PIR realizou recentemente uma pesquisa realizada nos Estados Unidos
-
2:31 - 2:36para testar para o público sobre DDoS ataques, este é muito importante
-
2:36 - 2:39e um problema crescente na internet.
-
2:39 - 2:42Entre os resultados, observamos que 85%
-
2:42 - 2:47dos entrevistados não sabiam o que era ataque DDoS.
-
2:48 - 2:53Quando perguntado, o que você faria se você fosse feito ciente de que se realizavam ataques DDoS?
-
2:53 - 2:59Entre as respostas muito reveladoras foram, "Chamar a geek squad"
-
2:59 - 3:04que é uma organização de serviço técnico que trata de corrigir o seu computador de casa.
-
3:04 - 3:10"Chamar de meu esposo, ou vá ao Google."
-
3:10 - 3:13E enquanto nós estamos muito felizes em ter um representante do Google aqui no painel hoje,
-
3:13 - 3:19Acho que estas respostas revelam a profundidade e amplitude da incompreensão e falta
-
3:19 - 3:23de conscientização sobre este problema muito importante em público.
-
3:23 - 3:28Então, hoje vamos tentar começar desbastar e fornecer alguma consciência
-
3:28 - 3:30sobre o importante problema de ataques DDoS
-
3:30 - 3:34e como nós coletivamente pode solucioná-los eficazmente.
-
3:34 - 3:38Com isso, permitam-me começar a introdução dos palestrantes de hoje.
-
3:38 - 3:42Debatedores de hoje representam uma variedade de organizações que operam
-
3:42 - 3:45em vários pontos do ecossistema de internet.
-
3:45 - 3:49Sua riqueza de experiências e conhecimentos da indústria, governo,
-
3:49 - 3:55e perspectivas da sociedade civil devem nos ajudar a compreender melhor os desafios de ataques DDoS
-
3:55 - 3:58e identificar as práticas de mitigação.
-
3:58 - 4:03Primeiro, a extremidade oposta, temos o Sr. Jeff Greene.
-
4:03 - 4:07Jeff serve como Conselho sênior de política no Symantec.
-
4:07 - 4:12Jeff enfoca segurança cibernética, gerenciamento de identidades e questões de privacidade
-
4:12 - 4:16e trabalha extensivamente com organizações da indústria e governo.
-
4:16 - 4:21Antes de ingressar na Symantec, Jeff foi um funcionário sênior em ambos o Senado dos Estados Unidos,
-
4:21 - 4:25e comitês de segurança de pátria de casa e antes que era um advogado
-
4:25 - 4:28com o escritório de advocacia de Washington DC.
-
4:28 - 4:30Em seguida temos Ram Mohan.
-
4:30 - 4:36RAM é o vice-presidente executivo e diretor de tecnologia na Afilias Limited.
-
4:36 - 4:41RAM supervisiona a gestão estratégica chave e opções de tecnologia para a Dublin,
-
4:41 - 4:44Irlanda baseado em provedor de serviços de infra-estrutura de internet.
-
4:44 - 4:49RAM também funciona como um diretor e conselheiro chave da corporação da Internet para atribuição de nomes
-
4:49 - 4:56e números ou ICANN, a sociedade da Internet e o grupo de trabalho Anti-Phishing.
-
4:56 - 5:01Em seguida, temos o Dr. Damian Menscher.
-
5:01 - 5:06Damian é um engenheiro de segurança do Google, onde ele lidera a equipe de defesa de DDoS.
-
5:06 - 5:11Damian usa sua experiência de linha de frente defendendo maiores ataques a projetar as defesas
-
5:11 - 5:15que automaticamente irá mitigar ataques futuros.
-
5:15 - 5:20Ele também reduz o tamanho de botnet diretamente informando os usuários das infecções em suas máquinas
-
5:20 - 5:23que são alvo de mensagens no Google.
-
5:23 - 5:25Anteriormente, Damian ganhou experiência
-
5:25 - 5:31na análise de dados em larga escala quando completar seu doutorado em física computacional.
-
5:31 - 5:33Eu mal podia dizer que.
-
5:33 - 5:35Em seguida é Miguel Ramos.
-
5:35 - 5:41Miguel é gerente de produto sênior na NewStar Inc, responsável pelo projeto do site NewStar,
-
5:41 - 5:45um líder nuvem DDoS mitigação serviço.
-
5:45 - 5:51O Sr. Ramos tem uma vasta experiência em gestão de produto, marketing e tecnologia.
-
5:51 - 5:55Anteriormente, Miguel foi gerente de produto responsável por linhas de produtos de hospedagem e e-mail
-
5:55 - 6:00em soluções de rede, um registrador de domínio principal e provedor de serviços online.
-
6:00 - 6:05Também fomos ter Wout DeNatris da Holanda.
-
6:05 - 6:11Infelizmente Wout é aqui em Nova York, mas veio para baixo com uma doença súbita de intoxicação alimentar.
-
6:11 - 6:13Lamentamos, profundamente, que ele não está aqui conosco hoje.
-
6:13 - 6:18Ele estava muito ansioso para estar aqui com você e nós lhe desejamos uma rápida recuperação.
-
6:18 - 6:22Em seguida, no painel é Danny McPherson.
-
6:22 - 6:26Danny é o chefe de segurança da Verisign, o provedor confiável
-
6:26 - 6:31de serviços de infra-estrutura de internet chave incluindo dois dos servidores raiz,
-
6:31 - 6:34e os espaços de nome líquido ponto com e ponto.
-
6:34 - 6:38Danny é responsável pela inovação, a investigação e a direcção estratégica
-
6:38 - 6:40em infra-estrutura e segurança da informação.
-
6:40 - 6:45Ele atualmente faz parte do Conselho de arquitetura de internet, segurança ICANN
-
6:45 - 6:51e o Conselho Consultivo de estabilidade, a confiabilidade de segurança de comunicação FCCs
-
6:51 - 6:55Conselho de interoperabilidade e vários outro fórum da indústria.
-
6:55 - 6:59E, finalmente, perto de parte, temos Miss Jillian York.
-
6:59 - 7:06Jillian é diretor internacional da liberdade de expressão no Electronic Frontier Foundation
-
7:06 - 7:11onde especializa-se em questões de liberdade de expressão e os efeitos dos intermediários corporativos
-
7:11 - 7:13liberdade de expressão e anonimato,
-
7:13 - 7:17assim como o poder disruptivo de ativismo global, on-line.
-
7:17 - 7:23Antes de ingressar na FEP, Jillian passou 3 anos na Berkman Center Universidade de Harvard para a Internet
-
7:23 - 7:29e sociedade, onde trabalhou em vários projetos, incluindo a iniciativa de rede aberta.
-
7:29 - 7:32Obrigado a todos por terem vindo, nós apreciamos o seu tempo.
-
7:32 - 7:36Agora a maneira que nós vamos estruturar o evento de hoje e a discussão é
-
7:36 - 7:42que vou fazer uma primeira rodada de observações introdutórias de cada um dos painelistas.
-
7:42 - 7:45Vamos mantê-lo breve e basicamente vamos tentar
-
7:45 - 7:49para definir o estágio, o plano de fundo em ataques DDoS.
-
7:49 - 7:56Agora antes de eu chegar lá, eu só quero oferecer uma pequena reação do homem comum.
-
7:56 - 7:58"Eu estive na indústria-me há 10 anos.
-
7:58 - 8:02Eu tenho uma familiaridade com ataques DDoS e infra-estrutura de internet,
-
8:02 - 8:07mas em se aproximar deste evento e preparando-se para ele, fui na linha e fingiu
-
8:07 - 8:10para ser um indivíduo médio de Columbus, Ohio.
-
8:10 - 8:16O que eu encontraria se estou tentando educar-me on-line sobre este grave problema?
-
8:16 - 8:23E em fazer isso, o que saltou-me é uma questão de nomenclatura, uma questão de linguagem,
-
8:23 - 8:27um problema de compreensão, potencialmente barreiras para a compreensão e a consciência."
-
8:27 - 8:33Então eu vou pedir Jeff Greene para começar a pintar o retrato do que são os ataques de DDoS
-
8:33 - 8:36e enquanto nós temos um número de engenheiros brilhantes neste painel,
-
8:36 - 8:40Deixe-me sugerir que quando um vai on-line como o indivíduo médio de Columbus, Ohio,
-
8:40 - 8:51ele corre em coisas como, dos, DDoS, DRDoS, ataques de Smurf, inundações SYN, ping da morte,
-
8:51 - 8:56ataques que são perpetrados por Trojans e zumbis, ataques que são combatidos
-
8:56 - 9:01através de técnicas como o buraco negro, buraco de coletor e proteção contra invasões.
-
9:01 - 9:06Nosso trabalho hoje é utilizar a expertise destes povos brilhante em nosso painel
-
9:06 - 9:11para ajudar a traduzir todas estas palavras muito intimidante em torno de ataques na internet
-
9:11 - 9:13para que nós pode sensibilizar o público.
-
9:13 - 9:17Assim, Jeff se você não se importaria ao inaugurar isso para nós.
-
9:17 - 9:19>> Jeff: Com certeza, obrigado novamente por ter me e obrigado por me incluir
-
9:19 - 9:22com um grupo tão grande de gente aqui em cima.
-
9:22 - 9:28Eu pensei que eu iria dar um pouco de história sobre o que são algumas tendências que estamos vendo no Symantec
-
9:28 - 9:35nos ataques de DDoS, motivações também e espero que definir a tabela para a conversa.
-
9:35 - 9:40É a primeira coisa que gostaria de começar por dizer, quando você estiver pensando em um ataque de DDoS,
-
9:40 - 9:44não conceituá-lo como um evento único ou uma atividade de silo.
-
9:44 - 9:49Você realmente precisa pensar nisso como potencialmente parte de um esforço maior, direcionado a você
-
9:49 - 9:52ou dirigida a uma organização de entidade.
-
9:52 - 9:55Pode ainda ser um one-off, mas mais frequentemente hoje em dia, não é.
-
9:55 - 10:01Em termos de motivos, eles podem executar a gama de cores, pode ser assédio, político, poderia travessuras,
-
10:01 - 10:06você sabe que provavelmente ainda há alguns hackers de 15 anos no porão em algum lugar.
-
10:06 - 10:09Poderia ser alguém que você conhece, irritado,
-
10:09 - 10:14frustrado com uma determinada empresa ou entidade e ir atrás deles.
-
10:14 - 10:16Realmente funciona qualquer coisa.
-
10:16 - 10:22Poderia extorsão, simples "me pagar" tipo de atividade, ou mais comum agora
-
10:22 - 10:28ou o que estamos vendo mais do que nós estamos chamando de ataques multi-frank e transição para falar
-
10:28 - 10:31sobre algumas das tendências, vamos começar lá.
-
10:31 - 10:36Se vocês viram, eu acho que foi em outubro, o Secretário de defesa Panetta foi falando
-
10:36 - 10:40sobre cyber segurança e uma das coisas que ele mencionou foram esses ataques de francas
-
10:40 - 10:46e DDoS é, certamente, uma parte deles e tornou-se menos de um ataque de força sem corte a mais
-
10:46 - 10:50de um ataque de diversão sofisticado; Eu diria que pode ser.
-
10:50 - 10:59O objetivo, sendo basicamente desenho atenção e recursos de segurança padrão para foco
-
10:59 - 11:03sobre esta resposta e talvez-se deixando aberta a outra atividade.
-
11:03 - 11:10Um exemplo que falamos em uma conferência no início deste ano, DDoS foi uma grande parte dele
-
11:10 - 11:16mas o ataque de DDoS realmente aconteceu no final da atividade.
-
11:16 - 11:18Este esforço especial foi dirigido aos bancos de médio porte.
-
11:18 - 11:22Começou com spear-phishing e outros esforços
-
11:22 - 11:25comprometer alguns administradores de TI do banco.
-
11:25 - 11:31Uma vez que seja bem sucedida, os bandidos então vão gastar seu tempo tentando descobrir o que eles precisam
-
11:31 - 11:36e eles querem, e foi neste momento que o ataque de DDoS lançou-se em um
-
11:36 - 11:38dos casos que nossa gente falou.
- Title:
- Mitigating DDoS Attacks: Best Practices for an Evolving Threat Landscape
- Description:
-
Distributed Denial of Service (DDoS) attacks are an all-too-common reality in today's Internet landscape and are an escalating global problem. Whether a DDoS attack is motivated by criminal intent, like cyber extortion, or is executed as an extreme form of free expression, the resulting service interruptions can have wide-ranging effects. This program will address the motives behind and targets of DDoS attacks. It will also explore the various ways attacks are carried out, as well as mitigation techniques and the risks of "unintended consequences." The goal is to foster a discussion and provide a platform for developing a framework of best practices to mitigate DDoS attacks.
Presented by the Public Interest Registry (PIR), Internet Society's New York Chapter (ISOC-NY) and the New York Technology Council (NYTECH) at the AMA Executive Conference Center NYC on December 5 2012.
Wednesday December 5, 2012, 10:00 AM
MODERATOR
Brian Cute - CEO, Public Interest Registry (PIR)SPEAKERS
Jeff Greene - Senior Policy Counsel, Symantec
Ram Mohan - EVP & Chief Technology Officer, Afilias
Damian Menscher -- Security Engineer, Google
Miguel Ramos - Senior Product Manager, Neustar
Danny McPherson - Chief Security Officer, Verisign
Jillian York - Director for International Freedom of Expression, Electronic Frontier Foundation (EFF)http://www.pir.org/why/security/ddos
- Video Language:
- English
- Duration:
- 02:41:04
Kaio Rafael edited Portuguese subtitles for Mitigating DDoS Attacks: Best Practices for an Evolving Threat Landscape | ||
Kaio Rafael added a translation |