O Brasil é o sétimo país que mais gerou ciberataques no mundo durante o ano passado, aponta Relatório de Ameaças à Segurança na Internet (ISTR) da Symantec. Muitas são as motivações que levam os hackers a invadirem milhares de computadores todos os dias no país, entre elas: fins comerciais ou ideológicos, busca por prestígio, demonstração de poder e motivações financeiras.
De acordo com Ricardo Giorgi, instrutor oficial de Treinamento da (ISC)², a cada dia os hackers usam meios mais criativos para despertar a curiosidade do usuário a clicar num link malicioso, por exemplo.
No entanto, Giorgi defende que a informação é a principal arma contra os ataques virtuais. “As pessoas precisam aprender sobre os riscos e o que podem fazer”.
O Comitê Gestor da Internet no Brasil lançou uma cartilha de segurança da informação e nela você confere as técnicas mais usadas em ataques. Veja algumas listadas abaixo.
Exploração de vulnerabilidades - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.
Varredura em redes - consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma: Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas. Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.
Falsificação de e-mails - consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.
Interceptação de redes - consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma: Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados. Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
Força bruta - consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome como, por exemplo:
As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma página Web são:
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
* Com informações do Cert.br
Data: ------
Hora: ------
Seção: ------
Autor: -------
Foto: ------
Link: https://cartilha.cert.br/ataques/