Quando uma ameaça para de ser uma possibilidade e vira algo sério, ela pode virar um ataque cibernético. Ataques cibernéticos são ações maliciosas que buscam afetar negativamente uma pessoa ou empresa usando a internet e técnicas digitais pra explorar vulnerabilidades. Tem vários tipos de ataques cibernéticos.
- ATAQUE DE NEGAÇÃO DE SERVIÇO: Também conhecido como DDoS. Faz um sistema de serviço parar e ficar indisponível e sobrecarregado. DoS (antigo) é um ataque de um sistema só. DDoS (nova versão do DoS) são vários sistemas atacando o outro. O sistema pode até estar funcionando mas fica indisponível. Cada sistema é tão grande que precisam criar botnets pra ajudar nos ataques. Soluções pra isso são aumento de largura de banda, conexão reserva pra ser usada em caso de ataque e detecção de intrusos.
- BOTNETS: Os atacantes usam uma rede de PCs infectados pra executar ataques e roubar dados. Uma rede zumbi. Os hackers controlam eles por centros de comando e controle.
- ATAQUE DE ENGENHARIA SOCIAL: É quando o hacker busca informações e dados da vítima. Por exemplo, com phishing, que tem técnicas sofisticadíssimas, você responde um e-mail, post de rede social, SMS ou até mesmo um site todo clonado (pharming) achando que é um normal e é algo falso, e você dá suas informações pra um hacker. Use serviços de proteção e se eduque sobre segurança pra evitar isso. O elo mais fraco e mais fácil de ser explorado é o humano.
- PICHAÇÃO DE SITE: O atacante muda o conteúdo do site sem permissão (defacement). É bem popular.
- SEQUESTRO DE SESSÃO DE TCP: O hacker acessa uma sessão ativa de um usuário e toma o lugar da vítima.
- MALWARE: Programas que infectam sistemas. Todo software malicioso.
Pra evitar isso, tem que checar os riscos, analisar sempre e só deixar pessoas autorizadas conectarem as redes, treinar os envolvidos, sempre checar as redes, analisar e avaliar riscos, usar de redundâncias e contingencias, firewalls e antivírus também, mas a maior técnica é a educação dos usuários.
Técnicas de ataques cibernéticos
- IPSPOOFING: O atacante forja seu endereço IP.
- PHARMING/DNS CACHE POISONING: O usuário tenta acessar um site normal e é redirecionado a um malicioso pois o DNS foi manipulado.
- IP SESSION HIJACKING: O hacker rouba o token de sessão do usuário e tem acesso não autorizado a informação.
- QUEBRA DE SENHAS: Descobrir a senha de outro. A senha normalmente é criptografada ou hasheada num servidor. Se alguém descobrir o valor original do hash, pega a senha. Seja decodificando com força bruta ou com tabelas e listas de hashes prontos.
- HASH: Você coloca uma frase, arquivo, ou número e ele te devolve um código fixo em hexadecimal, o código hash não pode ser convertido pro original.
- DUMPSTER DIVING: Ir em lixeiras procurando pen drives ou dados no geral que foram descartados inapropriadamente.
- WARDRIVING: Se um lugar físico tem o Wi-Fi desprotegido, por exemplo, o hacker passa lá e explora essa vulnerabilidade facilmente.
Malwares e tipos de malware
Malwares são softwares maliciosos que hackers usam. Vírus, cavalos de troia, exploits, worms, etc.
- CAVALO DE TROIA: Se finge de documento ou ferramenta, é um malware.
- VÍRUS: Malware que precisa de um ambiente pra ser executado. Precisa ser ativado por um arquivo ou ação do usuário.
- EXPLOITS E WORMS: Exploits são códigos que tiram proveitos de vulnerabilidades num app ou sistema. Worms são malwares que se espalham em dispositivos e se proliferam sós.
- SPYWARE: Aplicações que espiam e capturam tudo digitado pelo usuário, tipo um keylogger.
- ADWARE: Manda propagandas pro usuário sem permissão.
- SNIFFER DE REDES: Permite analisar o tráfego de uma rede.
- PORTWARE/PORT SCANNER: Mapeia portas de comunicação e protocolos disponíveis para conexão.
- RANSOMWARE: Invade a máquina da vítima, criptografa tudo e solicita um resgate.
Nenhum comentário:
Postar um comentário