Encontre aqui seu Software

Busca simples


Busca Avançada

A internet, os ataques corriqueiros e a proteção ideal

Postado por

Alex Felipelli

em 03/04/2014 em Artigos

Compartilhar:

Como evoluem na mesma velocidade que a internet, não faltam opções de ataques para os criminosos. Por meio do acompanhamento...

Como evoluem na mesma velocidade que a internet, não faltam opções de ataques para os criminosos. Por meio do acompanhamento do tráfego online, é possível identificar os mais comuns. Veja só:

  • DDoS (Distributed Denial of Service): elevado volume de acessos em um site, que visa derrubá-lo para que não ofereça seus serviços ou informações. Geralmente, é usado para distrair a equipe de segurança da empresa para que outros ataques sejam realizados, com foco em roubo de dados, por exemplo. No segundo trimestre do ano houve crescimento de 54% dessa modalidade.
  • Account Takeovers: é a apropriação de uma conta. Ou seja, o login e a senha do usuário são roubados e, a partir daí, há alteração de informações cadastrais, o que possibilita o roubo de dados, como os financeiros.
  • DNS Hijacking: ataque direto ao DNS (domínio) do portal, que faz com que o usuário seja direcionado a outro endereço de maneira não perceptível. É muito comum em sites bancários, por exemplo, para coletar dados de acesso dos correntistas.
  • 3rd Party Content Provider Compromise: alternativa encontrada pelos hackers para invadir grandes portais que possuem tecnologias de segurança. Para isso, usam os anúncios de parceiros, com banners oferecidos por companhias normalmente menores e com soluções menos robustas de proteção. O conteúdo é alterado com um vírus, que infecta os computadores que o acessarem. Com isso, dados da máquina são coletados e enviados ao endereço do fraudador. Como o conteúdo de um grande portal tem muito acesso, esse tipo de ataque tem grande impacto, se bem sucedido.
  • Phishing for Cloud Service Credentials: é o envio de emails maliciosos com o objetivo de colher em provedores em cloud ? como o Google, por exemplo ? dados de login e senha do usuário. Com as informações em mãos, busca por e-mails de outros sites com senhas que possam ser usadas para roubar informações. Além disso, muitos sites enviam uma nova senha por e-mail pela funcionalidade ?Esqueci Minha Senha?. Se o hacker tem acesso à conta de e-mail, pode mudá-la e obter acesso a uma série de outros serviços online e fraudá-los.

Esses são os ataques mais corriqueiros, mas estão longe de serem os únicos. A complexidade das fraudes evolui tão intensamente quanto a indústria web. Por isso, o melhor remédio é a prevenção, tanto para o usuário final, como para as empresas. Nesse último caso a questão é mais complexa, pois vai além do comportamento inseguro, que é responsável por grande parte dos problemas sofridos pelas pessoas físicas.

No ambiente corporativo, é fundamental ter uma capacidade favorável de proteção. Porém, poucas companhias podem investir em estruturas imensas, com capacidade significativamente maior do que o necessário, quando a deixará subutilizada em 99% do tempo. E isso não é descaso ou irresponsabilidade, mas sim uma realidade do negócio. O investimento em capacidade de processamento necessário para se proteger de um ataque massivo de tentativas de login via SSL, por exemplo, seria muito alto para um evento pontual.

A boa notícia é que a solução existe. A computação em nuvem oferece inúmeras formas de proteger o ambiente virtual de ponta a ponta. Ela é a única que oferece essa possibilidade e apresenta altos índices de mitigação por conta da capacidade ilimitada. Por ser escalável, pode ser aumentada conforme a necessidade e já há no mercado provedores que não elevam os custos por conta dos ataques, uma vez que o tráfego e processamento gerado por eles não é cobrado. Por isso, proteja-se e não deixe de colher os frutos que a internet pode oferecer aos seus negócios. 

 

Postado por

Alex Felipelli

em 03/04/2014 em Artigos

Para tornar sua experiência mais agradável usamos cookies para armazenar informações sobre como você usa o Portal ERP. Acesse nosso 'Termos de Uso e Política de Privacidade' para saber mais. Ao clicar em 'Aceitar', você consente com a otimização do site pelo uso de cookies.