Return to Video

Mitigating DDoS Attacks: Best Practices for an Evolving Threat Landscape

  • 0:02 - 0:05
    Brian: Bem-vindo ao Centro de Conferência AMA na Cidade de Nova York
  • 0:05 - 0:09
    e para aqueles que estão nos seguindo oline, meu nome é Brian Cute
  • 0:09 - 0:12
    Eu sou CEO da Public Interest Registry
  • 0:12 - 0:17
    Public Interest Registry ou PIR é o operador do .ORG
  • 0:17 - 0:19
    domínio de primeiro nível da Internet
  • 0:19 - 0:25
    Nós estamos no New York Tech, uma associação de indústrias de tecnologia localizada na Cidade de Nova York
  • 0:25 - 0:28
    e a Internet Society, Capítulo de Nova York deseja boas vindas a você
  • 0:28 - 0:35
    ao evento de hoje Mitigando Ataques DDoS, Melhores Práticas para ameaça em evolução
  • 0:35 - 0:42
    Para aqueles que estão online, o evento de hoje está sendo transmitido no canal de stream iSock Live
  • 0:42 - 0:44
    e através desse canal você também pode postar questões
  • 0:44 - 0:50
    Nós incentivamos perguntas feitas pela audiência para serem levadas a seção de Pergunta e Respostas
  • 0:50 - 0:58
    Você também pode seguir o evento através da hashtag DDoS e com isso
  • 0:58 - 1:01
    permita-me introduzir a seção de hoje, Mitigando Ataques DDoS
  • 1:01 - 1:05
    Melhores práticas para ameaça em evolução
  • 1:05 - 1:09
    Ataques de negação de serviço distribuído são tentativas deliberadas
  • 1:09 - 1:15
    para transformar máquinas conectadas à internet ou recursos de rede indisponíveis para seus usuários
  • 1:15 - 1:20
    por temporariamente ou indefinidamente, interromper ou suspender o serviço do DNS.
  • 1:20 - 1:27
    Infelizmente ataques DDoS são uma realidade comum para toda internet hoje
  • 1:27 - 1:31
    Exemplos são abundantes, recentemente, ataques em grande escala foram direcionados
  • 1:31 - 1:36
    a grandes bancos dos EUA desde setembro de 2012.
  • 1:36 - 1:41
    Prestadores de serviços on-line e corporações em todo o mundo são muitas vezes alvo.
  • 1:41 - 1:46
    ataques DDoS foram direcionados contra sites do governo e é bem possível
  • 1:46 - 1:50
    que alguns ataques foram pelo menos toleradas por governos.
  • 1:50 - 1:55
    Por que um ataque DDoS é motivado pela intenção criminosa, como extorsão Cybernética ou é executado
  • 1:55 - 1:58
    como uma forma extrema de liberdade de expressão,
  • 1:58 - 2:03
    os resultados das interrupções de serviço podem ter dimensões de efeitos variados.
  • 2:03 - 2:08
    O programa de hoje vai explorar os motivos por trás e alvos de ataques de DDoS.
  • 2:08 - 2:13
    Iremos abordar formas de ataques são realizados, bem como de técnicas de mitigação
  • 2:13 - 2:16
    e a importância da colaboração.
  • 2:16 - 2:23
    Vamos também explorar os riscos relacionados as consequências inesperadas aos ataques de DDoS.
  • 2:23 - 2:26
    Agora em diante apresento nossos estimados palestrantes,
  • 2:26 - 2:31
    Eu queria observar que o PIR realizou recentemente uma pesquisa realizada nos Estados Unidos
  • 2:31 - 2:36
    para testar para o público sobre DDoS ataques, este é muito importante
  • 2:36 - 2:39
    e um problema crescente na internet.
  • 2:39 - 2:42
    Entre os resultados, observamos que 85%
  • 2:42 - 2:47
    dos entrevistados não sabiam o que era ataque DDoS.
  • 2:48 - 2:53
    Quando perguntado, o que você faria se você fosse feito ciente de que se realizavam ataques DDoS?
  • 2:53 - 2:59
    Entre as respostas muito reveladoras foram, "Chamar a geek squad"
  • 2:59 - 3:04
    que é uma organização de serviço técnico que trata de corrigir o seu computador de casa.
  • 3:04 - 3:10
    "Chamar de meu esposo, ou vá ao Google."
  • 3:10 - 3:13
    E enquanto nós estamos muito felizes em ter um representante do Google aqui no painel hoje,
  • 3:13 - 3:19
    Acho que estas respostas revelam a profundidade e amplitude da incompreensão e falta
  • 3:19 - 3:23
    de conscientização sobre este problema muito importante em público.
  • 3:23 - 3:28
    Então, hoje vamos tentar começar desbastar e fornecer alguma consciência
  • 3:28 - 3:30
    sobre o importante problema de ataques DDoS
  • 3:30 - 3:34
    e como nós coletivamente pode solucioná-los eficazmente.
  • 3:34 - 3:38
    Com isso, permitam-me começar a introdução dos palestrantes de hoje.
  • 3:38 - 3:42
    Debatedores de hoje representam uma variedade de organizações que operam
  • 3:42 - 3:45
    em vários pontos do ecossistema de internet.
  • 3:45 - 3:49
    Sua riqueza de experiências e conhecimentos da indústria, governo,
  • 3:49 - 3:55
    e perspectivas da sociedade civil devem nos ajudar a compreender melhor os desafios de ataques DDoS
  • 3:55 - 3:58
    e identificar as práticas de mitigação.
  • 3:58 - 4:03
    Primeiro, a extremidade oposta, temos o Sr. Jeff Greene.
  • 4:03 - 4:07
    Jeff serve como Conselho sênior de política no Symantec.
  • 4:07 - 4:12
    Jeff enfoca segurança cibernética, gerenciamento de identidades e questões de privacidade
  • 4:12 - 4:16
    e trabalha extensivamente com organizações da indústria e governo.
  • 4:16 - 4:21
    Antes de ingressar na Symantec, Jeff foi um funcionário sênior em ambos o Senado dos Estados Unidos,
  • 4:21 - 4:25
    e comitês de segurança de pátria de casa e antes que era um advogado
  • 4:25 - 4:28
    com o escritório de advocacia de Washington DC.
  • 4:28 - 4:30
    Em seguida temos Ram Mohan.
  • 4:30 - 4:36
    RAM é o vice-presidente executivo e diretor de tecnologia na Afilias Limited.
  • 4:36 - 4:41
    RAM supervisiona a gestão estratégica chave e opções de tecnologia para a Dublin,
  • 4:41 - 4:44
    Irlanda baseado em provedor de serviços de infra-estrutura de internet.
  • 4:44 - 4:49
    RAM também funciona como um diretor e conselheiro chave da corporação da Internet para atribuição de nomes
  • 4:49 - 4:56
    e números ou ICANN, a sociedade da Internet e o grupo de trabalho Anti-Phishing.
  • 4:56 - 5:01
    Em seguida, temos o Dr. Damian Menscher.
  • 5:01 - 5:06
    Damian é um engenheiro de segurança do Google, onde ele lidera a equipe de defesa de DDoS.
  • 5:06 - 5:11
    Damian usa sua experiência de linha de frente defendendo maiores ataques a projetar as defesas
  • 5:11 - 5:15
    que automaticamente irá mitigar ataques futuros.
  • 5:15 - 5:20
    Ele também reduz o tamanho de botnet diretamente informando os usuários das infecções em suas máquinas
  • 5:20 - 5:23
    que são alvo de mensagens no Google.
  • 5:23 - 5:25
    Anteriormente, Damian ganhou experiência
  • 5:25 - 5:31
    na análise de dados em larga escala quando completar seu doutorado em física computacional.
  • 5:31 - 5:33
    Eu mal podia dizer que.
  • 5:33 - 5:35
    Em seguida é Miguel Ramos.
  • 5:35 - 5:41
    Miguel é gerente de produto sênior na NewStar Inc, responsável pelo projeto do site NewStar,
  • 5:41 - 5:45
    um líder nuvem DDoS mitigação serviço.
  • 5:45 - 5:51
    O Sr. Ramos tem uma vasta experiência em gestão de produto, marketing e tecnologia.
  • 5:51 - 5:55
    Anteriormente, Miguel foi gerente de produto responsável por linhas de produtos de hospedagem e e-mail
  • 5:55 - 6:00
    em soluções de rede, um registrador de domínio principal e provedor de serviços online.
  • 6:00 - 6:05
    Também fomos ter Wout DeNatris da Holanda.
  • 6:05 - 6:11
    Infelizmente Wout é aqui em Nova York, mas veio para baixo com uma doença súbita de intoxicação alimentar.
  • 6:11 - 6:13
    Lamentamos, profundamente, que ele não está aqui conosco hoje.
  • 6:13 - 6:18
    Ele estava muito ansioso para estar aqui com você e nós lhe desejamos uma rápida recuperação.
  • 6:18 - 6:22
    Em seguida, no painel é Danny McPherson.
  • 6:22 - 6:26
    Danny é o chefe de segurança da Verisign, o provedor confiável
  • 6:26 - 6:31
    de serviços de infra-estrutura de internet chave incluindo dois dos servidores raiz,
  • 6:31 - 6:34
    e os espaços de nome líquido ponto com e ponto.
  • 6:34 - 6:38
    Danny é responsável pela inovação, a investigação e a direcção estratégica
  • 6:38 - 6:40
    em infra-estrutura e segurança da informação.
  • 6:40 - 6:45
    Ele atualmente faz parte do Conselho de arquitetura de internet, segurança ICANN
  • 6:45 - 6:51
    e o Conselho Consultivo de estabilidade, a confiabilidade de segurança de comunicação FCCs
  • 6:51 - 6:55
    Conselho de interoperabilidade e vários outro fórum da indústria.
  • 6:55 - 6:59
    E, finalmente, perto de parte, temos Miss Jillian York.
  • 6:59 - 7:06
    Jillian é diretor internacional da liberdade de expressão no Electronic Frontier Foundation
  • 7:06 - 7:11
    onde especializa-se em questões de liberdade de expressão e os efeitos dos intermediários corporativos
  • 7:11 - 7:13
    liberdade de expressão e anonimato,
  • 7:13 - 7:17
    assim como o poder disruptivo de ativismo global, on-line.
  • 7:17 - 7:23
    Antes de ingressar na FEP, Jillian passou 3 anos na Berkman Center Universidade de Harvard para a Internet
  • 7:23 - 7:29
    e sociedade, onde trabalhou em vários projetos, incluindo a iniciativa de rede aberta.
  • 7:29 - 7:32
    Obrigado a todos por terem vindo, nós apreciamos o seu tempo.
  • 7:32 - 7:36
    Agora a maneira que nós vamos estruturar o evento de hoje e a discussão é
  • 7:36 - 7:42
    que vou fazer uma primeira rodada de observações introdutórias de cada um dos painelistas.
  • 7:42 - 7:45
    Vamos mantê-lo breve e basicamente vamos tentar
  • 7:45 - 7:49
    para definir o estágio, o plano de fundo em ataques DDoS.
  • 7:49 - 7:56
    Agora antes de eu chegar lá, eu só quero oferecer uma pequena reação do homem comum.
  • 7:56 - 7:58
    "Eu estive na indústria-me há 10 anos.
  • 7:58 - 8:02
    Eu tenho uma familiaridade com ataques DDoS e infra-estrutura de internet,
  • 8:02 - 8:07
    mas em se aproximar deste evento e preparando-se para ele, fui na linha e fingiu
  • 8:07 - 8:10
    para ser um indivíduo médio de Columbus, Ohio.
  • 8:10 - 8:16
    O que eu encontraria se estou tentando educar-me on-line sobre este grave problema?
  • 8:16 - 8:23
    E em fazer isso, o que saltou-me é uma questão de nomenclatura, uma questão de linguagem,
  • 8:23 - 8:27
    um problema de compreensão, potencialmente barreiras para a compreensão e a consciência."
  • 8:27 - 8:33
    Então eu vou pedir Jeff Greene para começar a pintar o retrato do que são os ataques de DDoS
  • 8:33 - 8:36
    e enquanto nós temos um número de engenheiros brilhantes neste painel,
  • 8:36 - 8:40
    Deixe-me sugerir que quando um vai on-line como o indivíduo médio de Columbus, Ohio,
  • 8:40 - 8:51
    ele corre em coisas como, dos, DDoS, DRDoS, ataques de Smurf, inundações SYN, ping da morte,
  • 8:51 - 8:56
    ataques que são perpetrados por Trojans e zumbis, ataques que são combatidos
  • 8:56 - 9:01
    através de técnicas como o buraco negro, buraco de coletor e proteção contra invasões.
  • 9:01 - 9:06
    Nosso trabalho hoje é utilizar a expertise destes povos brilhante em nosso painel
  • 9:06 - 9:11
    para ajudar a traduzir todas estas palavras muito intimidante em torno de ataques na internet
  • 9:11 - 9:13
    para que nós pode sensibilizar o público.
  • 9:13 - 9:17
    Assim, Jeff se você não se importaria ao inaugurar isso para nós.
  • 9:17 - 9:19
    >> Jeff: Com certeza, obrigado novamente por ter me e obrigado por me incluir
  • 9:19 - 9:22
    com um grupo tão grande de gente aqui em cima.
  • 9:22 - 9:28
    Eu pensei que eu iria dar um pouco de história sobre o que são algumas tendências que estamos vendo no Symantec
  • 9:28 - 9:35
    nos ataques de DDoS, motivações também e espero que definir a tabela para a conversa.
  • 9:35 - 9:40
    É a primeira coisa que gostaria de começar por dizer, quando você estiver pensando em um ataque de DDoS,
  • 9:40 - 9:44
    não conceituá-lo como um evento único ou uma atividade de silo.
  • 9:44 - 9:49
    Você realmente precisa pensar nisso como potencialmente parte de um esforço maior, direcionado a você
  • 9:49 - 9:52
    ou dirigida a uma organização de entidade.
  • 9:52 - 9:55
    Pode ainda ser um one-off, mas mais frequentemente hoje em dia, não é.
  • 9:55 - 10:01
    Em termos de motivos, eles podem executar a gama de cores, pode ser assédio, político, poderia travessuras,
  • 10:01 - 10:06
    você sabe que provavelmente ainda há alguns hackers de 15 anos no porão em algum lugar.
  • 10:06 - 10:09
    Poderia ser alguém que você conhece, irritado,
  • 10:09 - 10:14
    frustrado com uma determinada empresa ou entidade e ir atrás deles.
  • 10:14 - 10:16
    Realmente funciona qualquer coisa.
  • 10:16 - 10:22
    Poderia extorsão, simples "me pagar" tipo de atividade, ou mais comum agora
  • 10:22 - 10:28
    ou o que estamos vendo mais do que nós estamos chamando de ataques multi-frank e transição para falar
  • 10:28 - 10:31
    sobre algumas das tendências, vamos começar lá.
  • 10:31 - 10:36
    Se vocês viram, eu acho que foi em outubro, o Secretário de defesa Panetta foi falando
  • 10:36 - 10:40
    sobre cyber segurança e uma das coisas que ele mencionou foram esses ataques de francas
  • 10:40 - 10:46
    e DDoS é, certamente, uma parte deles e tornou-se menos de um ataque de força sem corte a mais
  • 10:46 - 10:50
    de um ataque de diversão sofisticado; Eu diria que pode ser.
  • 10:50 - 10:59
    O objetivo, sendo basicamente desenho atenção e recursos de segurança padrão para foco
  • 10:59 - 11:03
    sobre esta resposta e talvez-se deixando aberta a outra atividade.
  • 11:03 - 11:10
    Um exemplo que falamos em uma conferência no início deste ano, DDoS foi uma grande parte dele
  • 11:10 - 11:16
    mas o ataque de DDoS realmente aconteceu no final da atividade.
  • 11:16 - 11:18
    Este esforço especial foi dirigido aos bancos de médio porte.
  • 11:18 - 11:22
    Começou com spear-phishing e outros esforços
  • 11:22 - 11:25
    comprometer alguns administradores de TI do banco.
  • 11:25 - 11:31
    Uma vez que seja bem sucedida, os bandidos então vão gastar seu tempo tentando descobrir o que eles precisam
  • 11:31 - 11:36
    e eles querem, e foi neste momento que o ataque de DDoS lançou-se em um
  • 11:36 - 11:38
    dos casos que nossa gente falou.
Title:
Mitigating DDoS Attacks: Best Practices for an Evolving Threat Landscape
Description:

Distributed Denial of Service (DDoS) attacks are an all-too-common reality in today's Internet landscape and are an escalating global problem. Whether a DDoS attack is motivated by criminal intent, like cyber extortion, or is executed as an extreme form of free expression, the resulting service interruptions can have wide-ranging effects. This program will address the motives behind and targets of DDoS attacks. It will also explore the various ways attacks are carried out, as well as mitigation techniques and the risks of "unintended consequences." The goal is to foster a discussion and provide a platform for developing a framework of best practices to mitigate DDoS attacks.

Presented by the Public Interest Registry (PIR), Internet Society's New York Chapter (ISOC-NY) and the New York Technology Council (NYTECH) at the AMA Executive Conference Center NYC on December 5 2012.

Wednesday December 5, 2012, 10:00 AM

MODERATOR
Brian Cute - CEO, Public Interest Registry (PIR)

SPEAKERS
Jeff Greene - Senior Policy Counsel, Symantec
Ram Mohan - EVP & Chief Technology Officer, Afilias
Damian Menscher -- Security Engineer, Google
Miguel Ramos - Senior Product Manager, Neustar
Danny McPherson - Chief Security Officer, Verisign
Jillian York - Director for International Freedom of Expression, Electronic Frontier Foundation (EFF)

http://www.pir.org/why/security/ddos

more » « less
Video Language:
English
Duration:
02:41:04

Portuguese subtitles

Incomplete

Revisions