A internet, os ataques corriqueiros e a proteção ideal

Por Colaborador externo | 18.03.2014 às 16:40
photo_camera Divulgação

*Por Alex Felipelli

O papel da internet cresce dia a dia. Há tempos, ampliou suas possibilidades, deixando de ser um meio social para se tornar fundamental ao mundo dos negócios. Hoje, é também uma alternativa para a difusão de reivindicações e protestos. Entretanto, junto às suas diversas funções, a internet também ofereceu novas possibilidades para as fraudes e os tão temidos crimes cibernéticos.

Por mais distante que possa parecer, o Brasil vive intensamente esse outro lado da rede. O país é uma das principais origens de ataques no mundo e, segundo o estudo State of The Internet, foi a 8ª maior no segundo trimestre de 2013. Apesar de não se saber se os hackers estão fisicamente aqui, o fato aponta um cenário propício às fraudes virtuais. Isso se dá por termos muitos sistemas piratas, o que facilita que os computadores locais sejam usados como robôs de ataque por vírus e malwares.

Como evoluem na mesma velocidade que a internet, não faltam opções de ataques para os criminosos. Por meio do acompanhamento do tráfego online, é possível identificar os mais comuns. Veja só:

DDoS (Distributed Denial of Service): elevado volume de acessos em um site que visa derrubá-lo para que não ofereça seus serviços ou informações. Geralmente é usado para distrair a equipe de segurança da empresa para que outros ataques sejam realizados, com foco em roubo de dados, por exemplo. No segundo trimestre do ano passado houve crescimento de 54% desta modalidade.

Account Takeovers: é a apropriação de uma conta. Ou seja, o login e a senha do usuário são roubados e, a partir daí, há alteração de informações cadastrais, o que possibilita o roubo de dados, como os financeiros.

DNS Hijacking: ataque direto ao DNS (domínio) do portal, que faz com que o usuário seja direcionado a outro endereço de maneira não perceptível. É muito comum em sites bancários, por exemplo, para coletar dados de acesso dos correntistas.

3rd Party Content Provider Compromise: alternativa encontrada pelos hackers para invadir grandes portais que possuem tecnologias de segurança. Para isso, usam os anúncios de parceiros, com banners oferecidos por companhias normalmente menores e com soluções menos robustas de proteção. O conteúdo é alterado com um vírus, que infecta os computadores que o acessarem. Com isso, dados da máquina são coletados e enviados ao endereço do fraudador. Como o conteúdo de um grande portal tem muito acesso, esse tipo de ataque tem grande impacto, se bem sucedido.

Phishing for Cloud Service Credentials: é o envio de e-mails maliciosos com o objetivo de colher dados de login e senha do usuário em provedores em cloud – como o Google, por exemplo. Com as informações em mãos, busca por e-mails de outros sites com senhas que possam ser usadas para roubar informações. Além disso, muitos sites enviam uma nova senha por e-mail pela funcionalidade “Esqueci Minha Senha”. Se o hacker tem acesso à conta de e-mail, pode mudá-la e obter acesso a uma série de outros serviços online e fraudá-los.

Esses são os ataques mais corriqueiros, mas estão longe de serem os únicos. A complexidade das fraudes evolui tão intensamente quanto a indústria da Web. Por isso, o melhor remédio é a prevenção, tanto para o usuário final como para as empresas. Nesse último caso a questão é mais complexa, pois vai além do comportamento inseguro, que é responsável por grande parte dos problemas sofridos pelas pessoas físicas.

No ambiente corporativo, é fundamental ter uma capacidade favorável de proteção. Porém, poucas companhias podem investir em grandes estruturas, com capacidade significativamente maior do que o necessário, quando a deixará subutilizada em 99% do tempo. E isso não é descaso ou irresponsabilidade, mas sim uma realidade do negócio. O investimento em capacidade de processamento necessário para se proteger de um ataque massivo de tentativas de login via SSL, por exemplo, seria muito alto para um evento pontual.

A boa notícia é que a solução existe. A computação em nuvem oferece inúmeras formas de proteger o ambiente virtual de ponta a ponta. Ela é a única que oferece essa possibilidade e apresenta altos índices de mitigação por conta da capacidade ilimitada. Por ser escalável, pode ser aumentada conforme a demanada e já há provedores que não elevam os custos por conta dos ataques, uma vez que o tráfego e processamento gerado por eles não é cobrado. Por isso, proteja-se e não deixe de colher os frutos que a internet pode oferecer aos seus negócios.

*Alex Felipelli é engenheiro de Soluções Sênior da Akamai, líder mundial em soluções de aceleração e segurança para a Internet