Com que frequência ocorrem os ataques virtuais?
Os ataques virtuais atingem empresas todos os dias. O antigo CEO da Cisco, John Chambers, afirmou que existem dois tipos de empresas: aquelas que foram invadidas e aquelas que ainda não sabem que foram invadidas. De acordo com o Annual Cybersecurity Report da Cisco, o volume total de eventos quadruplicou entre janeiro de 2016 e outubro de 2017.
Por que as pessoas lançam ataques virtuais?
O crime virtual tem aumentado a cada ano, à medida que as pessoas tentam se beneficiar de sistemas corporativos vulneráveis. Normalmente, os invasores buscam um resgate: 53 por cento dos ataques virtuais resultaram em danos de US$ 500.000 ou mais.
As ameaças virtuais também podem ser lançadas com motivações posteriores. Alguns invasores buscam apagar sistemas como uma forma de “hacktivismo”.
O que é um botnet?
Um botnet é uma rede de dispositivos que foi afetada com um software mal-intencionado, como um vírus. Os invasores podem controlar um botnet como um grupo sem o conhecimento do proprietário, com o objetivo de aumentar a magnitude dos ataques. Muitas vezes, um botnet é usado para sobrecarregar sistemas em um ataque de negação de serviço distribuídos (DDoS).
(33) Aula 161 - Questão 4
Assinale a opção que apresenta uma possível consequência de um bem sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
A) Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco de dados de usuários do provedor podem ser copiados durante o ataque.
B) Os serviços de acesso à Web, comunicação, e-mail, entre outros oferecidos pelo provedor, ficam totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até que os servidores DNS sejam reinstalados e reconfigurados.
C) Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente,utilizadas em transações financeiras fraudulentas.
D) Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informações do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou pague o resgate exigido pelos atacantes para fornecer a chave de criptografia.
E) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digitadas quando eles se conectam, podendo ser instalado software malicioso em suas máquinas, caso estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos atacantes.
Os ataques de rede distribuídos muitas vezes são chamados de ataques de negação de serviço distribuído (DDoS). Esse tipo de ataque aproveita os limites de capacidade específicos que se aplicam a todos os recursos de rede, como a infraestrutura que viabiliza o site de uma empresa. O ataque DDoS envia múltiplas solicitações para o recurso Web invadido com o objetivo de exceder a capacidade que o site tem de lidar com diversas solicitações, impedindo seu funcionamento correto.
Entre os alvos comuns de ataques DDoS estão:
- Sites de compras virtuais
- Cassinos on-line
- Qualquer empresa ou organização que dependa do fornecimento de serviços on-line
Como funciona um ataque DDoS
Os recursos de rede, como servidores Web, conseguem atender a um limite finito de solicitações simultaneamente. Além do limite de capacidade do servidor, o canal que conecta o servidor à Internet também tem largura de banda/capacidade finita. Sempre que o número de solicitações excede os limites de capacidade de qualquer componente da infraestrutura, o nível do serviço tende a sofrer de uma das seguintes maneiras:
- A resposta às solicitações é muito mais lenta do que o normal.
- Algumas ou todas as solicitações dos usuários podem ser totalmente ignoradas.
Em geral, o objetivo final do invasor é impedir totalmente o funcionamento do recurso da Web, ou seja, uma "negação de serviço" total. O invasor também pode solicitar um pagamento para interromper o ataque. Em certos casos, um ataque DDoS pode até ser uma tentativa de desacreditar ou prejudicar os negócios de um concorrente.
Utilização de "redes zumbi" de botnets para realizar ataques DDoS
Para enviar uma grande quantidade de solicitações ao recurso da vítima, o criminoso virtual em geral estabelece uma "rede zumbi" de computadores infectados. Como o criminoso controla as ações de cada computador infectado da rede zumbi, a simples escala do ataque pode sobrecarregar os recursos da Web da vítima.
A natureza dos ataques DDoS atuais
Do início à metade dos anos 2000, esse tipo de atividade criminosa era bem comum. Entretanto, o número de ataques DDoS bem-sucedidos tem caído. Essa queda nos ataques DDoS pode ser atribuída ao seguinte:
- Investigações policiais que acarretaram a prisão de criminosos no mundo todo
Contramedidas técnicas que deram certo contra os ataques DDoS
Outros artigos e links relacionados a ataques de rede distribuídos/DDoS
- Como o malware invade os sistemas
- O que é um cavalo de Troia?
- Crimes cibernéticos
- Vandalismo por computador
- Roubos insignificantes
- Spam e phishing
Ataques de DDoS são um método de impedir o funcionamento de sites depois de enviar diversas solicitações que excedem a capacidade da rede. Saiba como proteger seu sistema.