BLOG TD SYNNEX
O blog dos negócios de TI.

O que são Ataques Automatizados e como lidar com eles?

Quebras de credenciais, roubo de dados, envio de spams e queda de servidores. Ataques Automatizados são rápidos e difíceis de combater.

 

O que são Ataques Automatizados e como lidar com eles?

 

 

Ferramentas automatizadas possibilitam que cibercriminosos apurem uma quantidade imensa de dados à procura de combinações de nome de usuários e senhas. Os chamados Ataques Automatizados são rápidos, sendo muito mais produtivos que o mais habilidoso dos hackers “trancado em seu porão”.


Os alvos mais comuns são aqueles onde consumidores possuem uma conta que possibilita a transferência de ativos para cibercriminosos, que por sua vez, podem repassar isso para o mercado negro ou mesmo utilizar para outros fins, como no caso de empresas, chantageando a organização. Esses ativos podem ter vários formatos, desde créditos em lojas, cartões-presente, bilhetes para viagens ou eventos, cartões de crédito e até créditos para jogos de azar online.

No caso específico em que hackers procuram combinações e fazem associação de dados, uma das técnicas utilizadas é conhecida como Credential Stuffing (preenchimento de credenciais). Este método refere-se a quando um invasor escreve um script projetado para testar nomes de usuário e senhas específicos em um site.

A lista que ele possui, entretanto, é uma consolidação de bancos de dados roubados de outros sites. Isso significa que, para obter sucesso, é necessário apenas que o usuário tenha repetido a mesma senha em diversos portais, o que - diga-se de passagem - é altamente provável.

Por isso, profissionais da área de segurança batem tanto na questão de senhas alternadas, garantindo assim a segurança dos dados e seus ativos em cada um dos sites. É pelo mesmo motivo que sites utilizam cada vez mais ferramentas de identificação humana, expondo possíveis ameaças feitas por exércitos de robôs.

 

 

Baixar agora

 


Os Ataques Automatizados, contudo, não se limitam apenas a roubos e quebras de credenciais. Outra modalidade muito vista são aquelas em que métodos como Botnets são utilizados com o objetivo de interromper operações normais de sites ou em envio de spams.

 

No caso dos Botnets, cibercriminosos utilizam um computador “mestre” que controla outras máquinas, chamadas de zumbis, fazendo-as acessarem ininterruptamente o mesmo servidor e de forma automatizada. Com isso, por meio de um grande tráfego, o servidor cai e se torna incapaz de atender a qualquer pedido. Esta técnica é conhecida como ameaça Distributed Denial of Service (DDoS), ou como ameaça de “Negação de Serviço”.

De acordo com um recém estudo da Akamai Tecchnologies, intitulado State of the Internet/Security Report, ataques globais de DDoS aumentaram 14% no último trimestre de 2017 se comparado com o mesmo período do ano anterior. A novidade é que, desta vez, existe mais sofisticação, onde este tipo de ataque migrou para dispositivos móveis, como celulares.

A instituição divulgou ainda que, ao analisar 17 bilhões de logins em sites de seus clientes, descobriu-se que 43% deles era decorrente de ataques do tipo Credential Stuffing. Acessos fraudulentos feitos por Botnets foram mais intensos contra hotéis, agências de viagens e companhias aéreas, comprometendo 82% do total de logins. A área de tecnologia foi a segunda mais atacada, com 57%, seguida pelo varejo, com 36% dos acessos com objetivos maliciosos.

Outra técnica automatizada muito utilizada é a que usa programas conhecidos como Worms. Neste método, um software malicioso se multiplica por meio de vulnerabilidades de aplicações e redes e tem o objetivo de roubar documentos e identidades.

A utilização de um bom antivírus e firewall são sempre necessários. A troca de senhas e o uso correto delas, com códigos distintos, evitando o mesmo login, também é importante. Essas dicas dificultam o trabalho de cibercriminosos, seja em ataques automatizados ou não.

Quando surge uma invasão de exércitos de robôs, entretanto, surge uma enxurrada de dúvidas, tais como: Quais componentes do sistema são afetados? Esses sistemas podem hospedar ou transmitir dados confidenciais? Qual é a natureza desses ataques? São bots ruins ou não passam de ataques manuais? Temos elasticidade suficiente para suportar o tráfego? O que poderíamos ter feito anteriormente para evitar esses ataques?

Enfim, há uma infinidade de questões que surgem e exigem uma resposta rápida das equipes envolvidas. Ataques robóticos podem ser detectados com base em diversos fatores, como velocidade de cliques, volume destes cliques e comportamento incomum, por exemplo, com acessos frequentes a páginas inexistentes. Com base em análises feitas em tempo real, é possível combater melhor Ataques Automatizados, por meio de ferramentas web analíticas.


 

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil! 

Ciberataques: quais as diferenças entre Phishing e Spear Phishing?

Descubra as principais diferenças entre essas duas ciberameaças.