BLOG TD SYNNEX
O blog dos negócios de TI.

O que são Ataques Automatizados e como lidar com eles?

Quebras de credenciais, roubo de dados, envio de spams e queda de servidores. Ataques Automatizados são rápidos e difíceis de combater.

 

O que são Ataques Automatizados e como lidar com eles?

 

 

Ferramentas automatizadas possibilitam que cibercriminosos apurem uma quantidade imensa de dados à procura de combinações de nome de usuários e senhas. Os chamados Ataques Automatizados são rápidos, sendo muito mais produtivos que o mais habilidoso dos hackers “trancado em seu porão”.


Os alvos mais comuns são aqueles onde consumidores possuem uma conta que possibilita a transferência de ativos para cibercriminosos, que por sua vez, podem repassar isso para o mercado negro ou mesmo utilizar para outros fins, como no caso de empresas, chantageando a organização. Esses ativos podem ter vários formatos, desde créditos em lojas, cartões-presente, bilhetes para viagens ou eventos, cartões de crédito e até créditos para jogos de azar online.

No caso específico em que hackers procuram combinações e fazem associação de dados, uma das técnicas utilizadas é conhecida como Credential Stuffing (preenchimento de credenciais). Este método refere-se a quando um invasor escreve um script projetado para testar nomes de usuário e senhas específicos em um site.

A lista que ele possui, entretanto, é uma consolidação de bancos de dados roubados de outros sites. Isso significa que, para obter sucesso, é necessário apenas que o usuário tenha repetido a mesma senha em diversos portais, o que - diga-se de passagem - é altamente provável.

Por isso, profissionais da área de segurança batem tanto na questão de senhas alternadas, garantindo assim a segurança dos dados e seus ativos em cada um dos sites. É pelo mesmo motivo que sites utilizam cada vez mais ferramentas de identificação humana, expondo possíveis ameaças feitas por exércitos de robôs.

 

 

 


Os Ataques Automatizados, contudo, não se limitam apenas a roubos e quebras de credenciais. Outra modalidade muito vista são aquelas em que métodos como Botnets são utilizados com o objetivo de interromper operações normais de sites ou em envio de spams.

 

No caso dos Botnets, cibercriminosos utilizam um computador “mestre” que controla outras máquinas, chamadas de zumbis, fazendo-as acessarem ininterruptamente o mesmo servidor e de forma automatizada. Com isso, por meio de um grande tráfego, o servidor cai e se torna incapaz de atender a qualquer pedido. Esta técnica é conhecida como ameaça Distributed Denial of Service (DDoS), ou como ameaça de “Negação de Serviço”.

De acordo com um recém estudo da Akamai Tecchnologies, intitulado State of the Internet/Security Report, ataques globais de DDoS aumentaram 14% no último trimestre de 2017 se comparado com o mesmo período do ano anterior. A novidade é que, desta vez, existe mais sofisticação, onde este tipo de ataque migrou para dispositivos móveis, como celulares.

A instituição divulgou ainda que, ao analisar 17 bilhões de logins em sites de seus clientes, descobriu-se que 43% deles era decorrente de ataques do tipo Credential Stuffing. Acessos fraudulentos feitos por Botnets foram mais intensos contra hotéis, agências de viagens e companhias aéreas, comprometendo 82% do total de logins. A área de tecnologia foi a segunda mais atacada, com 57%, seguida pelo varejo, com 36% dos acessos com objetivos maliciosos.

Outra técnica automatizada muito utilizada é a que usa programas conhecidos como Worms. Neste método, um software malicioso se multiplica por meio de vulnerabilidades de aplicações e redes e tem o objetivo de roubar documentos e identidades.

A utilização de um bom antivírus e firewall são sempre necessários. A troca de senhas e o uso correto delas, com códigos distintos, evitando o mesmo login, também é importante. Essas dicas dificultam o trabalho de cibercriminosos, seja em ataques automatizados ou não.

Quando surge uma invasão de exércitos de robôs, entretanto, surge uma enxurrada de dúvidas, tais como: Quais componentes do sistema são afetados? Esses sistemas podem hospedar ou transmitir dados confidenciais? Qual é a natureza desses ataques? São bots ruins ou não passam de ataques manuais? Temos elasticidade suficiente para suportar o tráfego? O que poderíamos ter feito anteriormente para evitar esses ataques?

Enfim, há uma infinidade de questões que surgem e exigem uma resposta rápida das equipes envolvidas. Ataques robóticos podem ser detectados com base em diversos fatores, como velocidade de cliques, volume destes cliques e comportamento incomum, por exemplo, com acessos frequentes a páginas inexistentes. Com base em análises feitas em tempo real, é possível combater melhor Ataques Automatizados, por meio de ferramentas web analíticas.


 

Ransomware - como proteger seus clientes
RANSOMWARE: COMO PROTEGER A EMPRESA DE SEUS CLIENTES

Escreva seu comentário

Posts relacionados

Privacidade em risco: os perigos de vender seus dados biométricos

Vender seus dados biométricos por criptomoedas pode parecer uma oportunidade, mas os riscos para sua privacidade e segurança são muito maiores do que você imagina. 

XDR: entenda o que é a detecção e resposta estendida

Descubra como o XDR pode fazer a diferença na segurança cibernética. 

Malware em pagamentos por aproximação: como evitar esse golpe?

Com a crescente popularidade dos pagamentos por aproximação, uma nova ameaça digital surge, colocando em risco a segurança de suas transações. Descubra como proteger seus dados! 

\n", css: '', target: '#hs_form_target_module_1583526946734102_blog_subscribe_3333', formData: { cssClass: 'hs-form stacked' } });