Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Salvar em Nova pasta de favoritos

+

Criar pasta
Salvar Escolher Pasta
Quatro tendências em ataques DDoS para 2016
Home > Tendências

Quatro tendências em ataques DDoS para 2016

Com mais e mais dispositivos conectados à Internet a cada dia, a ameaça à segurança continuará crescente

Margee Abrams, CIO/Austrália

19/11/2015 às 15h37

Foto:

O cenário da segurança cibernética está em constante evolução,  com soluções de proteção tentando antecipar mudanças no modus operandi dos criminosos. Com isto em mente, procuramos traçar um cenário para 2016, examinando algumas tendências emergentes que podem afetar os requisitos de segurança de soluções de mitigação de ataques DDoS.

1. Segurança IoT
Como mais e mais dispositivos se conectam à Internet a cada dia, a ameaça à segurança continuará a se expandir para novas indústrias e áreas. Como tal, é necessário que haja um foco prioriráriol sobre as práticas de segurança.

Isso ainda não está acontecendo, no entanto. O que torna a IoT assustadora, por estar negligenciando a construção de aplicações seguras ou a definição de controles.

Até 2016, a proliferação de dispositivos conectados à Internet das Coisas vai pressionar os fabricantes destes dispositivos e se familiarizarem com a segurança da Internet das Coisas, porque se eles não forem seguros não deverão ser comprados, não importa o quão incrível pareçam - o hack do Jeep Cherokee é um bom exemplo de conectividade superando a segurança sem um resultado positivo.

2. Ataques através de aplicativos
Apps já coletam hoje uma grande quantidade de dados, o que significa que a segurança do aplicativo deve liderar a segurança dos dispositivos IoT. Um ponto vulnerável a ataques em um aplicativo de um dispositivo móvel pode muito bem ser capaz de acessar a rede de uma empresa, colocando-a em risco.

Em 2016 veremos muito mais empresas reconhecendo essa ameaça, recorrendo a avaliações profissionais de vulnerabilidadecapazes de identificar potenciais furos de segurança em redes, com e  sem fio, e em aplicações, incluindo níveis de correção, problemas de configuração do roteador e outros problemas potenciais tais como a verificação do usuário.

3. Novos métodos para crimes milenares
Quando se trata de crimes, é verdade dizer "não há nada novo no mundo". No mundo do cibercrime, os elogios por ser capaz de derrubar um site de alto tráfego está mudando para o velho desejo de obter algum ganho financeiro. Cada vez mais, cibercriminosos estão usando os velhas práticas criminosas,  como extorsão e chantagem, redirecionando-as para a Internet.

Em 2016 continuaremos a ver mais do tipo de ataques DDoS insuficientes para derrubar um site, mas suficientes para funcionar como uma distração para que o hacker faça o upload de malwares para explorar vulnerabilidades e, a partir daí, explorar o servidor e roubar informações pessoais identificáveis, números de cartões de crédito e números de contas bancárias.

Outro novo método para um velho crime é a extorsão, através de pedidos de resgate. De novo, um ataque DDoS pequeno, incapaz de derrubar um site, mas grande o suficiente para ser notado, acontece acompanhado de um e-mail reivindicando a responsabilidade e ameaçando um ataque pior se aquela quantia pedida não for paga.

CIO2503

E-book por:

4: Amplificação de ataques UDP
Uma possível nova onda de ataques DDoS que podem causar perturbações em grande escala durante 2016 são os ataques de amplificação UDP, nos quais pequenas solicitações, com endereços fonte falsificados, são enviadas para os hosts públicos (por exemplo, servidores NTP), que, em seguida, refletem respostas significativamente maiores para a vítima de ataque.

Este aqtaque, assim como o tipo mais tradicional de ataque DDoS, poderia causar enorme perturbação, a menos que profissionais de mitigação DDoS estejam atentos.

 

(*) Margee Abrams é diretora de Serviços de Segurança de TI da NeuStar

Vai um cookie?

A CIO usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Fechar anúncio

15