Ataques

Ataques de computação em nuvem

No mundo da computação em nuvem, vários ataques podem ser empregados contra um alvo. Muitos deles são variações ou são os mesmos que você já viu, mas existem alguns com uma roupagem nova. Muitos dos ataques que exploraremos aqui podem ser executados contra qualquer um dos modelos de serviço em nuvem mencionados anteriormente sem qualquer variação. (mais…)

Vulnerabilidades em servidores e aplicações web

Aplicações e servidores Web têm muitas vulnerabilidades, mas algumas são exclusivas deste tipo de ambiente. Como sites, servidores e aplicativos são o lado da empresa que o público geralmente encontra, eles representam um alvo óbvio. Ampliando a questão, o é fato de que, ao contrário de alguns anos atrás, muitas empresas existem apenas na internet. Derrubar ou comprometer esses sistemas pode ser um golpe para o atacante e devastador para a empresa-alvo.

Web design com falhas

Uma maneira comum de explorar uma aplicação web ou site está no próprio código. Comentários e tags ocultos que são incorporados em uma página da Web pelo designer podem render informações para um invasor. Embora esses tipos de tags e informações não tenham a intenção de serem exibidos em um navegador Web, eles podem ser visualizados e analisados ??usando o recurso “Visualizar o código-fonte” presente na maioria dos navegadores.

O código fonte de uma página poderia revelar algo como: (mais…)

Sequestro de sessão em redes

Antes de prosseguir com o tema, é importante saber alguns conceitos:

Blind Hijacking descreve um tipo de sequestro de sessão em que o invasor não pode capturar o tráfego de retorno a partir da conexão do host. Isso significa que o invasor está injetando cegamente pacotes maliciosos ou manipuladores sem ver a confirmação do efeito desejado através da captura de pacotes. O invasor deve tentar prever os números de sequência dos pacotes TCP atravessando a conexão. A razão para essa previsão volta ao conceito básico do TCP three-way-handshake.

Spoofing de IP refere-se à tentativa de um invasor de se disfarçar como o usuário legítimo, falsificando o endereço IP da vítima. O conceito de spoofing pode se aplicar a uma variedade de ataques em que um invasor falsifica as informações de identificação de um usuário. Entenda que spoofing é uma abordagem diferente do ataque de sequestro de sessão; Entretanto, elas estão relacionadas, pois ambas abordam usando uma sessão autenticada existente para ter acesso a um sistema de outra forma inacessível. (mais…)

Desatualização de software é a falha de segurança mais comum no Brasil

Brechas de segurança relacionadas à desatualização de componentes responderam por 92% das vulnerabilidades críticas de infraestrutura identificadas em empresas brasileiras no último ano, segundo o Relatório de Ameaças 2016 da iBLISS. O estudo teve como base pesquisas realizadas em mais de 70 empresas de diversos setores, indo de operadoras de cartões, e-commerce e finanças até indústria, internet, logística, seguros e telecomunicações, entre outras.

As vulnerabilidades foram classificadas em quatro níveis, de acordo com o grau de importância: críticas, alta criticidade, média criticidade e baixa criticidade. As brechas de segurança consideras mais graves, as críticas, são aquelas que podem levar ao comprometimento em larga escala da infraestrutura de TI e respondem por 11% das falhas de infraestrutura identificadas no período. Problemas desse nível podem acabar causando grandes danos financeiros e de reputação a empresas, já que são facilmente exploradas por cibercriminosos. (mais…)

Empresas devem repensar estratégias de combate a ataques DDoS

Esta semana, um ciberataque alegadamente de uma empresa de hosting holandesa, a Cyberbunker, criou fluxos de dados na ordem dos 300 Gbps, ao longo da infraestrutura da Internet – revelaram o New York Times e a BBC. O ataque do tipo DDoS é considerado o maior de todos os tempos e ocorre desde 19 de março, provocando lentidão em diversos serviços na Internet, como o Netflix. A título de comparação, os taques DDoS lançados contra bancos dos EUA no ano passado, que tantam chamaram a atenção da mídia, por vezes adicionaram até 70 Gbps de tráfego “lixo” nas redes dessas empresas.

Na origem da ocorrência está uma disputa entre a Cyberbunker e um grupo de combate ao spam, o Spamhaus, organização sem fins lucrativos que gere uma lista negra de entidades emissoras de spam, prestando serviço para vários gigantes da Internet, incluindo o Google. O motivo? O Spamhaus registrou a Cyberbunker em sua lista negra. A empresa, bastante liberal em seus  contratos _  só não aloja sites de pornografia e infantil ou de inspiração terrorista _ respondeu usando botnets para direcionar fluxos de dados superiores às capacidades da infraestrutura da Internet em certos países. (mais…)

Symantec descobre malware incomum usado em ataques contra Coreia do Sul

Fornecedores de segurança analisaram o código usado nos ataques cibernéticos contra a Coreia do Sul e encontraram componentes maliciosos ??projetados para destruir os computadores infectados.

Um pesquisador da Symantec descobriu que esse componente, escondido dentro de um malware do Windows usado nos ataques, tinha como objetivo limpar as máquinas com Linux.

O malware, chamado de Jokra, é incomum, disse a empresa. “Normalmente não vemos componentes que funcionam em múltiplos sistemas operacionais, então é interessante descobrir que os crackers incluíram um componente para limpar o Linux dentro de uma ameaça Windows”, completou a companhia em seu blog. (mais…)

Saiba em tempo real onde estão acontecendo os ataques hacker

Você tem curiosidade para saber em que lugar do mundo acontecem mais ataques oriundos de computadores de hackers? Pois com o site Sicherheitstacho você pode ter informações muito interessantes sobre esse tipo de acontecimento. Trata-se de um site criado pela operadora de telefonia Deutsche Telekom — uma das maiores do ramo, na Alemanha —, que pode ser acessado gratuitamente.

Em português, “Sicherheitstacho” significa algo parecido com “Tacógrafo de Segurança”. Por meio da página principal do serviço, você pode ver em que locais do mundo estão acontecendo tentativas de invasão, derrubada de servidores e algumas outras práticas muito comuns nesse mundo dos hackers. No relatórios integrados também é possível saber qual é o tipo de ataque que aconteceu. (mais…)

China acusa EUA de ataques virtuais a sites do governo

Geng Yansheng, porta-voz do Ministério da Defesa chinês, acusou os Estados Unidos de terem causado pelo menos dois terços dos ataques registrados a sites governamentais em janeiro. De acordo com números do órgão, 144 mil falhas de segurança foram detectadas no primeiro mês de 2013, números altos que vêm se repetindo desde que as páginas entraram no ar.

De acordo com os números do governo, todos os ataques registrados tiveram origem fora do país, com 62,9% desse total partindo de IPs americanos. Yansheng também afirmou que não quer que os Estados Unidos vejam a divulgação dos dados como um ataque, e sim como um pedido de explicação, já que Pequim espera que o país venha a público para clarificações. (mais…)

Ataques hacker em contas do Gmail caem 99,7% de 2011 para 2012

A Google divulgou em um de seus blogs oficiais que, desde 2011, quando iniciou novos esforços para impedir que contas do Gmail fossem hackeadas, o número de ocorrências desse tipo caiu 99,7% até o fim de 2012. Ou seja, o serviço de emails da empresa foi praticamente blindado contra os ataques de spammers e outros tipos de criminosos.

De acordo com a empresa, a segurança do serviço foi reforçada pela adoção de 120 novas variantes que avaliam a situação na hora do login mesmo que um endereço de email válido e uma senha verdadeira sejam utilizados. Ou seja, se o spammer tentar enviar aqueles pedidos de ajuda falsos, ou links para serem clicados, o Gmail vai utilizar essas variantes para determinar se ele pode ou não entrar de fato na sua conta. (mais…)

Ataques de DDoS estão mais complexos, agressivos e direcionados

Ataques de negação de serviço, também conhecidos pela sigla DDoS, parecem estar se transformando de apenas incômodos em sofisticados, altamente direcionados e extremamente agressivos sistemas de derrubada de redes inteiras. Ao menos é o que mostra uma pesquisa realizada pela Arbor Networks.

Pergunte a qualquer gerente de nível corporativo sobre sua experiência com relação a ataques DDoS e os resultados serão interessantes, mas as opiniões dos 193 clientes da Arbor Networks usados ??no seu 8° Relatório de Segurança de Infraestrutura Mundial contam mais que a maioria. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!