Ataques cibernéticos: entenda o que são, seus principais tipos e o mais importante, como se proteger.

É uma realidade e não tem mais volta. Nos dias de hoje tudo está cada vez mais conectado e acessível através da Internet e com isso milhares de tipos de ataques cibernéticos são registrados todos os dias. Nunca foi tão importante se preocupar com a segurança de dados, serviços e aplicações como nos dias de hoje, principalmente porque neste exato momento você pode estar sofrendo algum tipo de ataque, e é exatamente o que vamos falar neste post. Vamos explicar o que são e quais os tipos de ataques cibernéticos mais comuns hoje em dia.

O que são ataques cibernéticos?

Se tratando de computadores ou redes de computadores, é chamado de ataque cibernético qualquer tentativa de acesso não autorizado, roubo, alteração, exposição, destruição ou mesmo parada de um dispositivo ou sistema. As pessoas que realizam ataques cibernéticos, os atacantes, podem ter diversos tipos de motivação, porém o mais comum é obter algum tipo de retorno financeiro ao obter sucesso com a exposição ou roubo de dados ou informações do alvo, que é quem sofre o ataque.

Milhões de ataques cibernéticos são detectados todos os dias em diversas partes do mundo. O laboratório especializado em cibersegurança da PSafe, o DFNDR LAB, informou que no ano de 2018 o número de ataques cibernéticos detectados no Brasil foi de 120,7 milhões só no primeiro semestre. Este número representa um crescimento de mais de 95% e mostra que os tipos de ataques estão ficando cada vez mais sofisticados e direcionados e entender cada tipo é fundamental para elaboração de uma boa estratégia de segurança para seu ambiente empresarial.

Conheça agora os principais tipos de ataques cibernéticos.

Ataque DoS e DDoS

O ataque DoS, do termo em inglês Denial of Service, também conhecido como Ataque de Negação de Serviço, consiste na tentativa de realizar uma sobrecarga em um servidor ou mesmo um computador comum na intenção de causar uma parada fazendo com que seu sistema, serviço ou aplicação fique indisponível para o usuário final. Este tipo de ataque é feito por apenas um atacante, que com seu dispositivo realiza vários pedidos de pacotes ou outras requisições de modo que, pela tamanha quantidade, o alvo não consegue processar as requisições ou tem todo seus recursos de processamento ou memória utilizados fazendo com que o serviço fique indisponível.

Nos dias de hoje esse tipo de ataque consegue derrubar apenas servidores e computadores “mais fracos”, ou seja, com pouco poder de processamento e memória, ou com pouca banda. Com a evolução da computação dificilmente grandes serviços serão afetados por um ataque DoS.

Entendendo o Ataque DDoS

O ataque DDoS, do termo em inglês Distributed Denial of Service, ou Ataque de Negação de Serviço Distribuído (em tradução livre), tem a mesma base do ataque DoS, porém ele é feito com vários dispositivos que muitas vezes fazem parte de uma rede chamada de rede zumbi. Um computador mestre consegue infectar diversos outros computadores que passam a operar comandos remotos sem que seu proprietário saiba. Uma quantidade de computadores que obedecem a comandos de um computador mestre pode chegar até milhões e essa rede é chamada de rede zumbi.

Uma vez sob controle do atacante ele faz com que toda essa rede acesse ou envie requisições ininterruptas para o alvo e essa gigantesca quantidade de requisições pode fazer com que o alvo se sobrecarregue e fique indisponível. Esse tipo de ataque é mais comum contra sistemas web, visto que os sistemas web possuem um número limitado de usuários aos quais ele consegue atender ao mesmo tempo.

 Engenharia social

Esse é um tipo de ataque que explora o chamado “elo mais fraco da corrente”, o usuário. O atacante tenta de alguma forma persuadir a vítima, muitas vezes abusando da confiança ou falta de conhecimento do usuário, para obter informações privilegiadas que podem ser usadas para um acesso não autorizado e obtenção de dados ou informações.

Um tipo de ataque de engenharia social muito comum é o phishing, que são e-mails ou mensagens de aplicativos que usam de informações falsas como promoções ou algum outro assunto que esteja em alta no momento para enganar as vítimas e fazer com que elas cliquem em um link, instalem programas maliciosos ou forneçam dados sensíveis como CPF, números de cartão de crédito ou senhas de acesso.

Spoofing

Este tipo de ataque pode ser comparado ao estelionato no “mundo real”, onde um indivíduo uma vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro. No ataque de spoofing o criminoso se passa por outro aparelho em uma rede, um gateway, por exemplo, realizando um tipo de falsificação e assim fazendo com que uma rede ou uma pessoa acredite que a fonte de uma informação é confiável. As formas mais comuns desse ataque são o spoofing de IP, e-mails e DNS.

No spoofing de e-mail o atacante pode enviar a você uma mensagem que parece vir de alguém que você conheça ou confie como forma de fazê-lo enviar dados sigilosos ou mesmo financeiros. Já o spoofing de IP e DNS é feito para tentar fazer com que sua rede redirecione você para sites fraudulentos que podem infectar seu dispositivo ou mesmo se passar por sites bancários.

Como se proteger

Sempre que falamos em proteção não há como não dizer sobre nossas próprias ações. Sim, parece e é clichê, mas é muito importante ressaltar que a proteção é de nossa responsabilidade, como usuários. Ficar atento aos links que clicamos, de quem recebemos e-mails, sites que acessamos e informações que enviamos é o tipo de proteção que te deixará seguro para muitos tipos de ataques cibernéticos. Ter um endpoint corporativo também é fundamental para uma boa proteção contra diversos tipos de ataques que infectam seu dispositivo. Os mais reconhecidos são os endpoints da Symantec, Trend Micro e Sophos.

Quando falamos de ataques mais sofisticados, como o DDoS, Spoofing ou exploração de vulnerabilidades, ter implementados um bom firewall, WAF e um IPS são de grande valia. Esse conjunto de ferramentas minimizam bastante e trazem uma boa segurança para toda sua rede, dados e informações.

Gostaria de aproveitar a oportunidade e sugerir a leitura de um conteúdo complementar que aborda os pilares da segurança da informação, pois não adianta utilizar os softwares mais modernos se os processos não estão bem alinhados e as pessoas não são instruídos a uma cultura de segurança de dados.

Boa leitura.

 

 

Por favor, nos diga o que achou do conteúdo
5
Sending
User Review
5 (1 vote)

Comments