Quais são os ataques virtuais mais comuns?

Um ataque virtual é uma iniciativa mal-intencionada e deliberada que pode ser executada por um indivíduo ou por uma empresa. Geralmente, o invasor busca algum tipo de benefício ao prejudicar a rede da vítima.

Com que frequência ocorrem os ataques virtuais?

Os ataques virtuais atingem empresas todos os dias. O antigo CEO da Cisco, John Chambers, afirmou que existem dois tipos de empresas: aquelas que foram invadidas e aquelas que ainda não sabem que foram invadidas. De acordo com o Annual Cybersecurity Report da Cisco, o volume total de eventos quadruplicou entre janeiro de 2016 e outubro de 2017.

Por que as pessoas lançam ataques virtuais?

O crime virtual tem aumentado a cada ano, à medida que as pessoas tentam se beneficiar de sistemas corporativos vulneráveis. Normalmente, os invasores buscam um resgate: 53 por cento dos ataques virtuais resultaram em danos de US$ 500.000 ou mais.

As ameaças virtuais também podem ser lançadas com motivações posteriores. Alguns invasores buscam apagar sistemas como uma forma de “hacktivismo”.

O que é um botnet?

Um botnet é uma rede de dispositivos que foi afetada com um software mal-intencionado, como um vírus. Os invasores podem controlar um botnet como um grupo sem o conhecimento do proprietário, com o objetivo de aumentar a magnitude dos ataques. Muitas vezes, um botnet é usado para sobrecarregar sistemas em um ataque de negação de serviço distribuídos (DDoS).

Tipos comuns de ataques virtuais

Malware

Malware é um termo usado para descrever um software mal-intencionado, incluindo spyware, ransomware, vírus e worms. O malware viola uma rede por meio de uma vulnerabilidade, geralmente quando um usuário clica em um link ou anexo de e-mail perigoso e, em seguida, instala o software de risco. Uma vez dentro do sistema, o malware pode fazer o seguinte:

  • Bloquear acesso aos componentes principais da rede (ransomware)
  • Instalar o malware ou software nocivo adicional
  • Obter informações secretamente ao transmitir dados do disco rígido (spyware)
  • Prejudicar determinados componentes e tornar o sistema inoperante

Phishing

Phishing é a prática de enviar comunicações fraudulentas que parecem vir de uma fonte confiável, geralmente por e-mail. O objetivo é roubar dados confidenciais, como informações do cartão de crédito e de logon, ou instalar malware na máquina da vítima. Phishing é uma ameaça virtual que tem se tornado cada vez mais comum.

O que é phishing?


Ataque man-in-the-middle

Ataques man-in-the-middle (MitM), também conhecidos como ataques de espionagem, ocorrem quando os invasores se inserem em uma transação entre duas partes. Quando os invasores interrompem o tráfego, eles podem filtrar e roubar dados.

Dois pontos comuns de entrada para ataques MitM:

1. Em Wi-Fi público não seguro, os invasores podem se inserir entre o dispositivo de um visitante e a rede. Sem saber, o visitante transmite todas as informações por meio do invasor.

2. Uma vez que o malware viola um dispositivo, o invasor pode instalar o software para processar todas as informações da vítima.


Ataques de negação de serviço

Um ataque de negação de serviço inunda sistemas, servidores ou redes com tráfego para esgotar os recursos e a largura de banda. Como resultado, o sistema é incapaz de concluir solicitações legítimas. Além disso, os invasores podem usar vários dispositivos comprometidos para lançar esse ataque. Isso é conhecido como um ataque de negação de serviço distribuído (DDoS).


Inserção de SQL

Uma inserção de Structured Query Language (SQL) ocorre quando um invasor insere um código mal-intencionado em um servidor que usa SQL e força o servidor a revelar informações que ele não revelaria normalmente. Um invasor poderia fazer uma inserção de SQL apenas ao inserir um código mal-intencionado na caixa de pesquisa de um site.

Saiba como se defender contra ataques de inserção de SQL.


Exploração de dia zero

Uma exploração de dia zero é lançada depois que uma vulnerabilidade de rede é anunciada, mas antes que uma correção ou solução seja implementada. Os invasores têm como alvo a vulnerabilidade revelada durante essa janela de tempo. A detecção de ameaça à vulnerabilidade de dia zero requer atenção constante.


Tunelamento DNS

O tunelamento DNS utiliza o protocolo DNS para comunicar o tráfego não DNS pela porta 53. Ele envia HTTP e outro tráfego de protocolo pelo DNS. Há várias razões legítimas para usar o tunelamento DNS. Contudo, há também razões mal-intencionadas para usar os serviços VPN de tunelamento DNS. Eles podem ser usados para disfarçar tráfego de saída como DNS, ocultando dados que geralmente são compartilhados por meio da conexão com a Internet. As solicitações de DNS são manipuladas para infiltrar dados de um sistema comprometido na infraestrutura do invasor para uso mal-intencionado. Elas também podem ser usadas para comandar e controlar retornos de chamada a partir da infraestrutura do invasor para um sistema comprometido.

Saiba mais sobre o tunelamento DNS