Close Menu
NegociariasNegociarias
  • BELEZA
  • MODA
  • DECORAÇÃO
  • BEM-ESTAR
  • RECEITAS
  • AUTO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

Como Precificar Produtos Corretamente e Garantir Seu Lucro

06/06/2025

Anúncios online moda: invista e multiplique vendas

06/06/2025

Comprar Terreno Guia Prático Para Um Investimento Seguro

05/06/2025
Facebook X (Twitter) Instagram
sexta-feira, junho 6
EM DESTAQUE
  • Como Precificar Produtos Corretamente e Garantir Seu Lucro
  • Anúncios online moda: invista e multiplique vendas
  • Comprar Terreno Guia Prático Para Um Investimento Seguro
  • SEO para loja de moda: apareça no Google
  • Desafios da Negociação Internacional Como Ter Sucesso
  • Email marketing moda: construa uma lista de clientes
  • Como Lidar Com Objeções em Vendas e Transformar Não em Sim
  • WhatsApp Business moda: venda mais e se conecte
NegociariasNegociarias
  • BELEZA
  • MODA
  • DECORAÇÃO
  • BEM-ESTAR
  • RECEITAS
  • AUTO
  • FINANÇAS
  • TECNOLOGIA
  • TURISMO
  • PET
  • DICAS
NegociariasNegociarias
Home»TECNOLOGIA»Atualmente o hacktivismo é a principal razão para aumento de ataques DDoS
TECNOLOGIA

Atualmente o hacktivismo é a principal razão para aumento de ataques DDoS

28/03/202400
Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
Compartilhar
Facebook Twitter LinkedIn Pinterest Email

A Check Point Software faz novo alerta para o aumento de ataques DDoS, incluindo no Brasil. Em novembro de 2023, os pesquisadores avaliaram as principais tendências do cenário moderno de DDoS, reforçando os riscos de tais ataques na web e como as empresas devem se proteger contra esses ataques cada vez mais complexos.

Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil, explica o porquê desse aumento dos ataques de DDoS com os setores financeiro e órgãos e instituições públicos sendo frequentemente alvos desses ataques. “Observamos o crescimento do hacktivismo, ou seja, ataques de hackers em nome de ideologias e objetivos políticos. Os grupos hacktivistas querem causar caos, intimidar e mostrar seu poder. É importante para tais ataques atrair atenção, atacar símbolos, pessoas e instituições de alguma forma relacionadas ao motivo do ataque”, diz Falchi.

Os sites destas verticais são uma vitrine muito visível que, quando os atacantes quebram, os usuários “ouvem”. Muitas vezes os ataques têm origem especialmente dos grupos pró-russos NoName057(16) e Anonymous Sudan, os quais são seguidos por dezenas de milhares de pessoas no Telegram, e com cada ataque bem-sucedido o número continua a crescer. Com maior frequência, desde 2023, vimos ataques projetados para intimidar o apoio à Ucrânia e em relação à guerra na Faixa de Gaza. É por isso que as organizações estatais em particular estão sendo visadas, mas também bancos ou até mesmo o ChatGPT. “Qualquer pessoa ou grupo que, por algum motivo, não compartilha as mesmas opiniões desses grupos de hackers, protagonizam ataques ao redor do mundo quase todos os dias.”

Falchi também explica que é muito difícil obter algum dado sensível por meio de um ataque DDoS. Em geral, isso apenas limitará a disponibilidade de um determinado site. O ataque DDoS em si não serve para roubar dados ou outras atividades de espionagem, mas apenas sobrecarrega e paralisa os serviços ou sites selecionados. No entanto, há a possibilidade de às vezes ser uma cortina de fumaça para distrair em relação a outros ataques muito mais graves.

Os pesquisadores da Check Point Software apontam três tendências principais que moldam os ataques DDoS:

Fator nº 1: ascensão de atacantes do Estado

A mudança de hackers orientados financeiramente para grupos hacktivistas apoiados pelo Estado alterou significativamente o cenário geral. Os grupos patrocinados pelo Estado possuem muito mais recursos e organização, ampliando as suas capacidades para criar ferramentas de ataque sofisticadas, atingir um leque mais amplo de vítimas e operar com relativa impunidade.

Fator nº 2: Ataques Crescendo em Escala e Complexidade

Os atacantes estão empregando novas ferramentas que permitem ataques maiores e mais complexos. Eles misturam vetores em ataques únicos, criando dificuldades para tecnologias e práticas tradicionais de mitigação.

Fator nº 3: Mudança para ataques à camada de aplicativo

Os ataques DDoS visam cada vez mais a camada de aplicação, dificultando a detecção e a mitigação. A implementação de ferramentas avançadas de ataque DDoS na web tornou as defesas tradicionais menos eficazes contra essas táticas sofisticadas.

“Um grupo hacktivista pode utilizar uma botnet e um grande número de seguidores para direcionar um ataque a um alvo específico. A questão chave é como a vítima irá lidar com essa situação e se será capaz de enfrentar o ataque DDoS. Podemos comparar isso a um ambiente de e-commerce, em que um supermercado, que normalmente recebe acesso de 500 pessoas por hora, de repente se vê com 5 mil pessoas entrando no marketplace ao mesmo tempo. O tráfego poderá ser gerenciado se mais ‘caixas’ online forem abertas e os operadores do e-commerce direcionarem os ‘manifestantes’ para longe dos clientes regulares, permitindo que a loja virtual continue operando normalmente. Caso contrário, a loja corre o risco de colapsar e ser paralisada”, detalha Fernando de Falchi.

Os pesquisadores apontam ainda os sinais de identificação para saber se a organização está sob um ataque de DDoS:

1. Elevadas requisições por segundo (RPS)

O que procurar:
Ter atenção aos níveis de RPS. Ao longo do ano passado, a escala desses ataques continuou a atingir novos patamares. Ataques foram observados em vários milhões de RPS, alguns com ondas de horas de duração que duram dias.

Por que isso importa:
Qualquer solução baseada em limitação de taxa, bloqueio geográfico ou outros mecanismos semelhantes não será capaz de diferenciar com precisão entre tráfego legítimo e de ataque nesta escala e acabará bloqueando usuários legítimos.

2. Tráfego criptografado

O que procurar:
Os cibercriminosos podem aumentar o nível de dificuldade adicionando criptografia à alarmante escala e sofisticação desses ataques. A inspeção do tráfego torna-se difícil e exige muitos recursos à medida que as defesas tentam encerrar e descriptografar um impressionante número de RPS.

Por que isso importa:
A inspeção e mitigação pós-criptografia são pesadas e caras para serem mantidas, especialmente em números tão elevados.

3. Parece legítimo

O que procurar:
Depois que a descriptografia é concluída, esses ataques DDoS da Camada 7 parecem ser solicitações HTTP/S legítimas e são constantemente randomizados (IPs dinâmicos e outros parâmetros). Nenhuma assinatura predefinida ou mecanismo baseado em regras pode ajudar porque essas solicitações “legítimas” não contêm nenhum argumento incorreto específico.

Por que isso importa:
Somente algoritmos baseados em comportamento com autoaprendizagem e autoajuste podem lidar com a detecção e mitigação desses ataques.

4. Randomizando técnicas de ataque

O que procurar:
A natureza dinâmica destas novas ameaças não tem precedentes. Elas frequentemente alteram e randomizam métodos HTTP, cabeçalhos e cookies. Eles personificam serviços populares incorporados de terceiros, falsificam IPs e muito mais.

Por que isso importa:
Para a proteção contra esses ataques, as organizações precisam de soluções que pode se adaptar rapidamente em tempo real à campanha de ataque. Um padrão WAF local ou baseado em nuvem que se baseia principalmente em as assinaturas não serão capazes de acompanhar esses ataques aleatórios.

Assim, os pesquisadores da Check Point Software reforçam que o primeiro e importante passo a ser dado é reconhecer um ataque de DDoS.  Em termos de tecnologia, soluções de segurança Cloud Web DDoS fornecem proteção em tempo real, de maneira automatizada e precisa contra ataques DDoS.

Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

Assuntos Relacionados

O que considerar antes de instalar um ar tipo split

04/06/2025

Instalação Energia Solar BH – Soluções Sustentáveis

03/06/2025

Odontologia Digital: Inovação em Cuidado Dental

03/06/2025
EM DESTAQUE

Contrato de Mútuo Conversível e o Contrato De Investimento Conversível Em Capital Social (“CICC”)

10/07/20240

Stefanini Cyber debate estratégias para proteger ativos empresariais no congresso da ANEFAC

12/04/20240

Uma solução inovadora para o acesso ao crédito no Brasil

28/05/20240

Saint-Gobain Canalização investe em qualificação profissional com o PAM Academia Digital

25/07/20240

ação da américas amigas com unidade móvel para exames de mamografia chega ao litoral norte

24/11/20230
QUEM SOMOS
QUEM SOMOS

Site de Notícias e Opinião

EM DESTAQUE

Como Precificar Produtos Corretamente e Garantir Seu Lucro

06/06/2025

Anúncios online moda: invista e multiplique vendas

06/06/2025

Comprar Terreno Guia Prático Para Um Investimento Seguro

05/06/2025
CONTATO

[email protected]

© 2025 Negociarias

Type above and press Enter to search. Press Esc to cancel.