quinta-feira, 28

de

março

de

2024

ACESSE NO 

Ataques contra sites: entenda mais sobre este assunto

Últimas Notícias

- Ads -

Muitas empresas tiveram de adotar o home office em função do cenário gerado pela covid-19

- Ads -

 

 

Diante do crescente número de ataques cibernético contra sites e softwares, a proteção dos dados tem se tornado cada vez mais importante dentro de qualquer empresa. Em 2020 3,4 bilhões de ataques cibernéticos de janeiro a setembro atingiram o país segundo a  Fortinet Threat Intelligence Insider Latin America.

 

 

 

Essa grande onda de ataques cibernéticos, cresceu junto com a medida que as empresas que tiveram que migrar para o home office, isso trouxe diversas vulnerabilidades que hackers exploram. Neste artigos separamos alguns ataques mais comuns que você pode sofrer.

 

 

 

 

Qualquer ataque cibernético tem como característica ferir a confidencialidade, integridade e disponibilidade. Cada um desses itens têm vital importância para a proteção de dados, distribuição e para o fluxo de dos processos.

 

 

 

 

Veremos abaixo alguns dos ataques cibernéticos mais comuns.

 

 

 

 

 

» DDOS ATTACK

 

Um ataque DDoS (Distributed Denial of Service / Negação Distribuída de Serviço ) consiste em um conjunto de ataques DoS (Denial of Service / Negação de serviço). O objetivo principal deste ataque, é sobrecarregar as atividades do servidor, provocando lentidão no sistema e deixando-o fora do ar.

 

 

 

 

Esse tipo de ataque tira vantagens das capacidades específicas que se aplicam a todos os recursos da rede, esses recursos são atacados por tipos específicos de Ataque DDoS como por exemplo:

 

 

 

 

 

FLOODS (INUNDAÇÕES):

 

Esse é o tipo de ataque DDoS mais comum e mais simples, eles simplesmente enviam solicitações de acesso a um site, congestionando a sua largura de banda e deixando-o inacessível.

 

 

 

 

 

NTP FLOOD:

 

NTP (Network time protocol / Protocolo de sincronização de horário de rede) é um dos muitos protocolos de rede acessíveis ao público. O ataque NTP Flood é realizado enviando um pacote de IP’s falsos do alvo para dispositivos ativados pela internet, executando o NTP sem motivos.  Essas solicitações falsas inundam o UDPs, consumindo todos os recursos e é forçado a reiniciar.

 

 

Existem também outros tipos de ataque DDos como os UDP Flood, POD, entre outros…

 

 

Temos um post que fala exclusivamente sobre ataques DDos.

 

 

 

 

 

 

» PHISHING

 

Essa técnica ou melhor tática muito explorada por hackers, usa o comportamentos inseguros das pessoas, ou seja  no Phishing não inclui invasões ou quebras de vulnerabilidade. A base desse ataque consiste em criar uma estrutura para dar um golpe na vítima, um exemplo bem simples é a criação de uma página de um determinado banco, onde solicita algumas informações e acessos a determinados dados.

 

 

 

 

Esse é um golpe de cunho voltado à engenharia social, normalmente ele é somado a diferentes ataques e malwares.

 

 

 

 

 

 

» ATAQUES DE FORÇA BRUTA

 

Esse é um dos tipos de ataques mais comuns, essa ataque como o próprio nome sugere, são ataques de pouca engenharia, consiste em executar diversas combinações para encontrar uma senha ou um ponto de acesso. Essas combinações são testadas em um uma velocidade muito grande, em um único segundo o hacker pode ter testados algumas centenas de combinações possíveis, eventualmente ele vai testar uma que retorne o acesso desejado.

 

 

 

 

Porém ataques de força bruta, são ineficientes, afinal consomem muitos recursos do computador do usuário, isso faz com que hacker combinem esse método com outras técnicas para um melhor desempenho.

 

 

 

 

 

Um ataque dessa natureza, é subestimado e acaba sendo bem sucedido, por um simples desleixo com uma senha fraca por exemplo.

 

 

 

 

 

 

 

 

» PORT SCANNING ATTACK

 

Este malware faz uma busca no servidor na tentativa de encontrar vulnerabilidades em portas de protocolos. Caso consiga encontrar a brecha de segurança no servidor da empresa, rouba informações e dados a fim de danificar o sistema ou sequestrar os dados.

 

 

 

 

Os invasores enviam solicitações a uma porta e aguardam sua resposta. Com a análise desses dados, é possível identificar onde estão as brechas, o que é ainda mais perigoso, pois a ação pode não ser reconhecida inicialmente.

 

 

 

 

 

 

 

» RANSOMWARE

 

Esse é um dos ataque mais letais que um empresa pode sofrer, também conhecido como “sequestro de dados”, o ransomware bloqueia o acesso a todos os arquivos do servidor atacado, e são liberados somente após o pagamento de uma quantia em dinheiro (Criptomoeda, normalmente bitcoin), o valor do “resgate” é determinado pelo sequestrador.

 

 

 

 

O sequestro se dá através da criptografia de seus arquivos, inicialmente ficando inacessíveis temporariamente. Caso as condições do hacker não seja atendidas, a perda dos arquivos pode se tornar permanente.

 

 

 

 

Um excelente exemplo desse tipo de malware é o WannaCry, esse ciberataque afeta o sistema operativo Microsoft Windows. Esse crypto-ransomware começou sua difusão em larga escala em 12 de maio de 2017 infectando mais de 200 mil computadores em 150 países.

 

 

 

 

 

 

 

CONCLUSÃO

Todas das técnicas apresentadas neste artigo, são somadas com muitas outras para realizar um ataque mais especifico e eficaz para determinadas situações, que variam com o tipo de golpe, sempre visando atacar a  confidencialidade, integridade e disponibilidade, de seus serviços e/ou produtos.

 

O próprio colaborador é um dos maiores riscos de sua empresa, quase todos os ataques, quando bem sucedidos, passaram por uma falha humana, seja uma configuração no servidor mal feita, um bugs no código, um e-mail que não deveria ser aberto, entre outros. Quando uma empresa falha em educar seus profissionais a respeito dos riscos de segurança da informação, ela também tem a sua parcela de culpa caso haja problemas.

 

É importante, portanto, investir em uma atuação preventiva a esses riscos, sempre priorizando ferramentas inovadoras que possam auxiliar nessa tarefa. Então, mantenha-se sempre atualizado, e invista nas melhores práticas de segurança da informação.

 

 

 

Escrito por: Alisson Julio Silveira

Desenvolvedor WordPress Junior – Studio Silver

 

- Ads -
Olá, gostaria de seguir o JMais no WhatsApp?
JMais no WhatsApp?