Os ataques hackers mais comuns

Paulo Brito
24/08/2015

Recentemente a Intel Security elaborou o relatório “Dissecting the Top Five Network Attack Methods: A Thief’s Perspective”, que mostra quais são os ataques mais comuns e as perspectivas dos hackers sobre as vulnerabilidades corporativas. O estudo detectou que os cinco tipos de ataques preferidos pelos hackers são: ataques pelo browser, ataques evasivos, ataques furtivos, ataques SSL e ataques de negação de serviço.

Como reconhecer as invasões, combater os ataques direcionados e responder rapidamente às ameaças de rede serão os principais temas abordados pela Intel Security no Mind the Sec, evento que será realizado nos dias 26 e 27 de agosto, em São Paulo. Na ocasião, Bruno Zani, gerente de engenharia de sistemas da Intel Security, participará de painel sobre a segurança de datacenter de próxima geração e Marcos Ferreira, engenheiro de sistemas da Intel Security, apresentará palestra com o tema “Conectando análise de malware com contramedidas”.

Apenas no primeiro trimestre de 2015 o McAfee Labs registrou mais de 54 milhões de ataques a redes. Bruno Zani explica que quanto mais informação a empresa tiver sobre as atividades dos hackers mais fácil será lutar contra esses ataques. “As ameaças que enfrentamos hoje são criadas por criminosos experientes usando técnicas avançadas para atingir exatamente as vulnerabilidades da rede que muitas vezes as corporações nem sabem que existem. Conhecer como o inimigo trabalha e adicionar à rede algumas alterações inteligentes pode gerar um resultado muito bom na segurança corporativa”, comenta Zani.

Veja como funcionam os ataques corporativos mais comuns:

  1. Ataques pelo Browser

Os hackers percebem que, independentemente das tecnologias implementadas, o usuário é um elo fraco na segurança corporativa. Por isso abusam das técnicas de phishing e engenharia social para usar a falha de algum usuário menos atento como forma de encontrar uma brecha para invadir a rede. De acordo com o McAfee Labs, o número de URLs suspeitas cresceu 87% entre 2013 e 2014. Apenas em 2014 foram identificadas 82 milhões de novas URLs suspeitas.

  1. Ataques evasivos

Os criminosos buscam inserir malwares usando técnicas evasivas para explorar as vulnerabilidades e confundir os dispositivos de rede, desviando a ameaça da inspeção ou encobrindo sua existência. Os hackers sabem que a melhor maneira de derrotar as defesas de segurança é não lutar contra elas.

De acordo com pesquisas realizadas pela Intel Security com CIOs e gerentes de segurança, 22% dos entrevistados disseram que suas redes foram violadas entre 2013 e 2014, e quarenta por cento (40%) deles acreditam que as técnicas avançadas de evasão desempenharam um papel fundamental para os ataques serem bem-sucedidos. Muitos deles (39%) também dizem que em suas empresas faltam métodos para detectar e rastrear tais técnicas.

  1. Ataques furtivos

Os ataques furtivos disfarçam a sua intenção até atingirem a meta, que é o roubo de dados e o desvio de dinheiro. Meses de pesquisa dão aos atacantes um conhecimento profundo da rede e de toda a infraestrutura da empresa. Muitas vezes esses ataques podem usar um dispositivo pessoal como ferramenta para invadir a rede protegida a partir do seu interior. Os criminosos contam ainda com o grande volume de dados a serem analisados pelas equipes de TI para passarem despercebidos entre tantos alertas. Quando a ameaça é descoberta, o roubo já aconteceu.

No ano passado, os hackers acumularam aproximadamente US$ 2,5 bilhões em receitas provenientes de atividades criminosas online

  1. Ataques SSL

Os protocolos SSL e a criptografia têm sido a base das comunicações seguras por muito tempo, mas também permitiram novos caminhos para os cibercriminosos. Os hackers se escondem no tráfego criptografado pois sabem que as empresas muitas vezes não tem ferramentas adequadas para inspecioná-lo. Usar os canais criptografados já disponíveis dentro de uma rede é uma ótima maneira para ocultar as ameaças das ferramentas de detecção. À medida que outras plataformas como nuvem e mídias sociais abraçam a criptografia, mais lugares os hackers terão para se esconder.

Apenas em 2014 o McAfee Labs detectou mais de 24 milhões de ataques SSL.

  1. Ataques de negação de serviço

Boa parte das operações do dia a dia depende da Internet para transmitir dados e impulsionar negócios. Assim, um site parado pode trazer grandes prejuízos. Os hackers sabem disso e é por isso que os ataques de negação de serviço como DDoS e Brute Force continuam sendo uns dos mais comuns. Além disso, uma vez que o criminoso usa o tráfego padrão para atacar não há nada que aparente anormal na rede e a detecção torna-se um desafio.

Os ataques DDoS muitas vezes podem ser usados pelo hacker para distrair os administradores de TI enquanto ele realiza um outro ataque mais ofensivo ou pode também ser usado como forma de sequestro de dados e vir acompanhado de um pedido de resgate.

Em 2014 o McAfee Labs detectou 109 milhões de ataques DDoS e 62 milhões de ataques Brute Force.

A realidade do cibercrime atual pressiona as empresas a repensarem a segurança de rede. “Entender o que estamos enfrentando e como podemos combater estes cinco métodos de ataque é fundamental. Apenas adicionar mais ferramentas de segurança não irá reduzir o número de vetores de ameaças. O melhor a fazer é desenvolver a comunicação entre as soluções de segurança já existentes no ambiente.”, conclui Zani.

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)