Segurança da informação: 4 ataques que todo setor de TI deve conhecer Postado por: AMTI - 16/05/17


A necessidade de investir em segurança digital não para de crescer. Em um cenário onde os ataques são feitos por meio de vários tipos de vulnerabilidades, os gestores devem estar preparados para detectar os principais pontos de atenção na sua infraestrutura.

Para que isso seja possível, a melhor abordagem é o conhecimento dos tipos de ataques e vulnerabilidades explorados por hackers do mundo todo. Quer saber quais são? Confira, abaixo, a nossa lista e saiba como proteger-se!

1. Distributed Denial of Service (DDoS) 

Conhecidos como ataques de negação de serviço, o DDoS é uma das principais técnicas utilizadas para impedir o acesso a páginas e serviços web. Ele consiste no uso de várias máquinas zumbis para a distribuição de múltiplos pacotes e requisições para um único servidor. Assim, é possível dificultar ou mesmo inviabilizar completamente a visualização de aplicativos e sites hospedados em um determinado IP.

Os ataques DDoS passaram a chamar atenção nos últimos anos, com o aumento da capacidade e do impacto causado pelas redes de dispositivos que são utilizadas para esse fim. Os maiores ocorreram após o código-fonte do Mirai, um malware utilizado para rastrear e infectar silenciosamente equipamentos vulneráveis — disponibilizado gratuitamente em um fórum da web no ano passado.

Um deles, direcionado aos servidores da Dyn em outubro de 2016, uma das principais empresas de DNS do mundo, tornou o acesso aos maiores serviços web do mundo instável durante horas. Redes sociais, como o Twitter e o serviço de streaming de música Spotify, chegaram a ficar totalmente inacessíveis em alguns momentos.

O ataque foi semelhante ao que foi realizado contra o blog de segurança digital KrebsOnSecurity. Considerado um dos maiores da história, os robôs conseguiram sobrecarregar os servidores com um tráfego de até 620 Gbps. Tudo isso só foi possível pois hackers conseguiram o acesso não autorizado a um grande conjunto de câmeras IPs e outros equipamentos da IoT, mal configurados ou com vulnerabilidades de segurança não solucionadas.

2. Ransomware corporativo

Se o ataque DDoS é uma das maiores ameaças para serviços web, o ransomware pode ser brutal em infraestruturas de TI corporativas. Esse malware tornou-se conhecido nos últimos anos e, assim como o DDoS, é capaz de interromper totalmente o fluxo de trabalho do usuário infectado.

O ransomware é um malware que tem como principal função criptografar todos os dados visíveis para o usuário. Uma vez que todos os arquivos estejam inacessíveis, um pagamento (geralmente feito por meio de alguma criptomoeda) é solicitado em troca da senha de desbloqueio. E caso o usuário tente quebrar a segurança do malware por meio de alguma técnica de força bruta, parte (ou todos os dados) podem ser deletados.

Em geral, esse tipo de malware é propagado por meio de e-mails com técnicas de engenharia social. Eles utilizam uma série de informações para incentivar o usuário a efetuar o download de um arquivo (em geral, um arquivo com extensões .docx, .xlsx, .pptx ou .pdf) com uma macro ou script para infectar a máquina.

Esse malware pode interromper totalmente as atividades que dependem da infraestrutura atingida. Esse foi o caso do sistema de transporte de São Francisco, por exemplo, que, no início do ano, teve que liberar o acesso aos bondes da cidade, pois todas as máquinas de recarga dos cartões de acesso estavam criptografadas. O problema só foi solucionado após a empresa restaurar backups em todos os equipamentos infectados.

3. Técnicas de invasão voltadas para equipamentos da Internet das Coisas

A Internet das Coisas está revolucionando a forma como lidamos com o mundo ao nosso redor. Os dispositivos que conectam-se a redes e softwares, por meio de conexões sem fio, ampliaram o acesso a dados relacionados ao nosso corpo e aos locais em que nos encontramos. Além disso, tais ferramentas são um meio eficaz de automatizar processos no ambiente corporativo, otimizar rotinas e reduzir custos.

Mas, apesar dos benefícios proporcionados pela Internet das Coisas, o seu uso sem alguns cuidados de segurança resulta na exposição da empresa a uma série de ataques. Tais equipamentos não só tornam-se portas de acesso a hackers que buscam formas de capturar dados privados, mas também podem ser integrados a redes de bots, como a Mirai.

4. Vulnerabilidades causadas pela incorporação do BYOD no ambiente corporativo

O BYOD (sigla para Bring Your Own Device ou Traga o Seu Próprio Dispositivo, em português) é uma política administrativa em que empresas incentivam os seus profissionais a utilizarem os próprios equipamentos no ambiente corporativo. Ela tem, como principais objetivos, a redução de custos operacionais, a melhoria do ambiente interno e a atualização mais ágil dos dispositivos internos.

Entretanto, a sua implementação, sem os devidos cuidados de segurança, aumenta o número de vulnerabilidades internas. O negócio pode perder o controle sobre os equipamentos que estão conectados à sua infraestrutura, ampliando as chances de alguma ameaça atingir a empresa.

Como proteger-se de ataques e malwares

A política de segurança digital deve ser abrangente, incluindo uma série de medidas para otimizar o ambiente interno, eliminando falhas e vulnerabilidades existentes, com agilidade e precisão. Entre as principais, podemos destacar:

  • atualização rápida dos firmwares, ferramentas de segurança e sistemas internos;
  • incentivo do uso de senhas complexas;
  • criação de normas de segurança para uso de equipamentos pessoais no ambiente corporativo;
  • realização de testes de penetração;
  • auditoria da infraestrutura em busca de vulnerabilidades;
  • uso de sistemas na nuvem;
  • bloqueio da execução automática de macros em aplicativos como os do pacote Office, da Microsoft;
  • uso do cloud storage para a troca de arquivos;
  • implementação da autenticação de dois passos sempre que possível;
  • criação de regras e controles de acesso para todos os usuários;
  • modificação das senhas padrão de todos os dispositivos de rede;
  • criação de redes isoladas para equipamentos críticos e gadgets da Internet das Coisas;
  • bloqueio de anexos e links em e-mails;
  • treinamento de profissionais para detecção de sites falsos, mensagens de phishing e outros conteúdos maliciosos;
  • uso de sistemas para o monitoramento da infraestrutura de TI;
  • contratação de uma solução contra DDoS.

Juntas, essas medidas ampliam drasticamente a capacidade do negócio impedir e detectar ataques rapidamente. Os sistemas internos, assim como os equipamentos utilizados pelos usuários para se conectarem a eles, estarão protegidos por meio de regras claras, que reduzem ao máximo a influência de vulnerabilidades na rotina de cada usuário.

Consequentemente, as políticas de segurança da informação podem atingir o seu principal objetivo: proteger pessoas e evitar prejuízos financeiros causados por ataques externos.

Um dos principais objetos de discussão sobre segurança da informação são as soluções de cloud storage. Elas são mesmo confiáveis? É possível transformá-las em uma ferramenta de segurança digital? Saiba no nosso post sobre o tema!



Comentários