TODOS NÓS SABEMOS QUE CIBERCRIMINOSOS PODEM CAUSAR GRANDES ESTRAGOS NA INFRAESTRUTURA DIGITAL DE NEGÓCIOS. MAS VOCÊ SABIA QUE OS HACKERS NÃO NECESSARIAMENTE FAZEM O TRABALHO ÁRDUO NOS ATAQUES?
Sim, é verdade que muitos hackers preferem utilizar ataques automatizados para fazer o trabalho sujo, ataques que exigem pouquíssimo de quem está executando. Mas isso não quer dizer que estes ataques sejam menos danosos.
Se você quer defender seu pequeno ou médio negócio contra esses ataques automatizados, você terá que investir em cibersegurança ou em um Seguro Cyber. Mas sem enrolar muito, quero apresentar alguns desses ataques foçados nesta grande fatia de empresas e como pará-los ou evitá-los.
Ataques Força Bruta (Brute Force)
Você já esqueceu a senha de um site que você acessava faz muito tempo? Se você é igual a maioria das pessoas, você tentou várias combinações e senhas antigas para acessar aquele site (ou você desistiu e clicou “esqueci minha senha")
Este método de tentativa e erro é bem similar ao ataque Força Bruta empregado por hackers para quebrar senhas. Essencialmente é criado um Robô (bot) que fica tentando adivinhar a senha centenas ou até milhares de vezes até conseguir acesso. Sim, é simples assim.
Uma vez que a senha é comprometida, o hacker irá utilizar suas credenciais de acesso em todos os sites da internet até que consiga ter invadido todos os sites possíveis. Isso pode incluir seu Internet Banking, Páginas de Redes Sociais, Contas Pessoais e Profissionais de email e muito mais. Esta variação de ataque é conhecida como Credential Stuffing ou Criação de uma Carteira de Credenciais em tradução livre.
É claro que o hacker não deve parar por aí. Ele pode decidir quebrar todas as suas senhas, roubar todos os seus dados e deixar malwares escondidos nos seus arquivos e redes de acesso, afinal ele possui suas senhas e poder para tal.
Para evitar o sucesso deste tipo de ataque você tem que utilizar softwares de detecção de ataques força bruta e estabelecer políticas e alertas de múltiplas tentativas de login sem sucesso. Você também deve educar seus funcionários a terem senhas únicas para cada acesso, pois caso uma senha vaze, não irá comprometer todos os acessos.
Negação de Serviço Distribuída (Distributed Denial-of Service ou DDoS)
Uma parte dos hackers opta por não se infiltrar em sua rede, mas sim atacá-la por fora, com uma horda de computadores infectados por malwares (ou “zumbis”) que podem ser controlados remotamente pelo cibercriminoso. Ao executar o ataque, esses zumbis inundam os servidores da empresa com processos inúteis até que fiquem sobrecarregados e entre em colapso. Esse massacre é conhecido por Negação de Serviço Distribuída ou DDOS.
A notícia ruim é que o DDoS está evoluindo. Os ataques estão ficando cada vez mais massivo, espalhados e perigosos. Alguns hackers da Dark-Net estão oferecendo ataques como um serviço, enquanto outros utilizam o ataque como uma cortina de fumaça para executar ataques adicionais.
Você pode lutar contra o DDoS investindo em ferramentas de mitigação que detecta o ataque e redireciona o tráfego malicioso.
Ataque “bebedouro”(Watering Hole) Por fim, mas não menos importante, existe o ataque bebedouro. Nomeado a partir de uma técnica predatória que animais utilizam para caçar presas sedentas, o ataque bebedouro compromete um grupo de usuários finais expondo sites legítimos com malwares. Em outras palavras, se sua equipe entra em algum site de notícias regularmente, o hacker pode utilizar essa inteligência, criar um código maligno que redireciona a página para uma página infectada com Malwares e Vírus. Felizmente este tipo de ataque é raro, mas é notório o dano causado e a dificuldade de prevenção. Para se prevenir deste ataque você pode utilizar softwares anti-malwares, antivirus, e outros softwares de alerta para que sua equipe não seja exposta. Ah, e lembre-se de contratar uma apólice de Seguro Cyber para seu pequeno ou médio negócio para mitigar os problemas causados por um ataque e te auxiliar em respostas à incidente. Para receber um relatório de sua exposição digital e receber informações do seguro, entre em contato conosco.
Conteúdo traduzido por Francisco Duwe, escrito e publicado por CyberPolicy, acessível no link https://cyberpolicy.com/cybersecurity-education/3-automated-attacks-targeting-small-businesses
Comments