Recentemente a Intel Security elaborou o relatório “Dissecting the Top Five Network Attack Methods: A Thief’s Perspective”, que mostra quais são os ataques mais comuns e as perspectivas dos hackers sobre as vulnerabilidades corporativas. O estudo detectou que os cinco tipos de ataques preferidos pelos hackers são: ataques pelo browser, ataques evasivos, ataques furtivos, ataques SSL e ataques de negação de serviço.
Como reconhecer as invasões, combater os ataques direcionados e responder rapidamente às ameaças de rede foram os principais temas abordados pela Intel Security no Mind the Sec, evento realizado em São Paulo. Na ocasião, Bruno Zani, gerente de engenharia de sistemas da Intel Security, participou de painel sobre a segurança de datacenter de próxima geração e Marcos Ferreira, engenheiro de sistemas da Intel Security, apresentou palestra com o tema “Conectando análise de malware com contramedidas”.
Apenas um trimestre de 2015 o McAfee Labs registrou mais de 54 milhões de ataques a redes. Bruno Zani explica que quanto mais informação a empresa tiver sobre as atividades dos hackers mais fácil será lutar contra esses ataques. “As ameaças que enfrentamos hoje são criadas por criminosos experientes usando técnicas avançadas para atingir exatamente as vulnerabilidades da rede que muitas vezes as corporações nem sabem que existem. Conhecer como o inimigo trabalha e adicionar à rede algumas alterações inteligentes pode gerar um resultado muito bom na segurança corporativa”, comenta Zani.
Veja como funcionam os ataques corporativos mais comuns:
1. Ataques pelo Browser
Os hackers percebem que, independentemente das tecnologias implementadas, o usuário é um elo fraco na segurança corporativa. Por isso abusam das técnicas de phishing e engenharia social para usar a falha de algum usuário menos atento como forma de encontrar uma brecha para invadir a rede. De acordo com o McAfee Labs, o número de URLs suspeitas cresceu 87% entre 2013 e 2014. Apenas em 2014 foram identificadas 82 milhões de novas URLs suspeitas.
2. Ataques evasivos
Os criminosos buscam inserir malwares usando técnicas evasivas para explorar as vulnerabilidades e confundir os dispositivos de rede, desviando a ameaça da inspeção ou encobrindo sua existência. Os hackers sabem que a melhor maneira de derrotar as defesas de segurança é não lutar contra elas.
De acordo com pesquisas realizadas pela Intel Security com CIOs e gerentes de segurança, 22% dos entrevistados disseram que suas redes foram violadas, e quarenta por cento (40%) deles acreditam que as técnicas avançadas de evasão desempenharam um papel fundamental para os ataques serem bem-sucedidos. Muitos deles (39%) também dizem que em suas empresas faltam métodos para detectar e rastrear tais técnicas.
3. Ataques furtivos
Os ataques furtivos disfarçam a sua intenção até atingirem a meta, que é o roubo de dados e o desvio de dinheiro. Meses de pesquisa dão aos atacantes um conhecimento profundo da rede e de toda a infraestrutura da empresa. Muitas vezes esses ataques podem usar um dispositivo pessoal como ferramenta para invadir a rede protegida a partir do seu interior. Os criminosos contam ainda com o grande volume de dados a serem analisados pelas equipes de TI para passarem despercebidos entre tantos alertas. Quando a ameaça é descoberta, o roubo já aconteceu.
No ano passado, os hackers acumularam aproximadamente US$ 2,5 bilhões em receitas provenientes de atividades criminosas online.
4. Ataques SSL
Os protocolos SSL e a criptografia têm sido a base das comunicações seguras por muito tempo, mas também permitiram novos caminhos para os cibercriminosos. Os hackers se escondem no tráfego criptografado pois sabem que as empresas muitas vezes não tem ferramentas adequadas para inspecioná-lo. Usar os canais criptografados já disponíveis dentro de uma rede é uma ótima maneira para ocultar as ameaças das ferramentas de detecção. À medida que outras plataformas como nuvem e mídias sociais abraçam a criptografia, mais lugares os hackers terão para se esconder.
5. Ataques de negação de serviço
Boa parte das operações do dia a dia depende da Internet para transmitir dados e impulsionar negócios. Assim, um site parado pode trazer grandes prejuízos. Os hackers sabem disso e é por isso que os ataques de negação de serviço como DDoS e Brute Force continuam sendo uns dos mais comuns. Além disso, uma vez que o criminoso usa o tráfego padrão para atacar não há nada que aparente anormal na rede e a detecção torna-se um desafio.
Os ataques DDoS muitas vezes podem ser usados pelo hacker para distrair os administradores de TI enquanto ele realiza um outro ataque mais ofensivo ou pode também ser usado como forma de sequestro de dados e vir acompanhado de um pedido de resgate.
A realidade do cibercrime atual pressiona as empresas a repensarem a segurança de rede. “Entender o que estamos enfrentando e como podemos combater estes cinco métodos de ataque é fundamental. Apenas adicionar mais ferramentas de segurança não irá reduzir o número de vetores de ameaças. O melhor a fazer é desenvolver a comunicação entre as soluções de segurança já existentes no ambiente.”, conclui Zani.
A Infomach é fornecedora de soluções de segurança para empresas e governos, em 15 anos fornecemos proteção para mais de 500 empresas e 80.000 computadores, ligue para nós 62 3945-7955.