Últimas notícias

Fique informado

A ESET explica quais são as consequências de um ataque DDoS

20 de fevereiro de 2024

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

A ESET, empresa de detecção proativa de ameaças, explica do que se tratam os ataques, como podem afetar os recursos e a operacionalidade de um serviço web, rede ou servidor, e como se proteger dessa ameaça

Um ataque DDoS, ou Distributed Denial of Service, ocorre quando são enviadas, massivamente, solicitações ilegítimas a um servidor, serviço web ou rede, com o objetivo de sobrecarregar sua capacidade e deixá-lo inoperante.

Como uma modalidade cada vez mais presente na América do Sul, as consequências dessa modalidade  podem ser diversas, causando impactos econômicos para e-commerces, instituições públicas e serviços privados. 

“Esses ataques são uma forma de exercer pressão sobre organizações e afetar seus recursos online, seja por motivações ideológicas ou visando ganhos financeiros. Nos últimos anos, esses ataques tornaram-se uma ferramenta muito utilizada por  cibercriminosos”, comenta Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET na América Latina.

Em casos como este, são utilizadas, simultaneamente, muitas fontes distintas para enviar solicitações falsas. Geralmente, com apoio de botnets, uma rede de dispositivos infectados com malware controlado remotamente, permitindo que os criminosos  executem instruções em vários equipamentos ao mesmo tempo. Sem o conhecimento do usuário, qualquer dispositivo conectado à internet pode ser usado pelo agente  para enviar essas solicitações ao alvo do ataque, formando um “exército de zumbis”, como são conhecidos.

Tradicionalmente associada à ações hacktivistas, que a utilizavam como forma de pressionar organizações e afetar serviços ou a imagem de alvos, nos últimos anos, a modalidade passou a ser usada por grupos cibercriminosos para extorquir organizações e empresas.A ameaça, por meio de notas de resgate, consiste em executar o ataque a menos que elevadas quantias em dinheiro, geralmente em criptomoedas, sejam pagas. Essa modalidade de ataque é chamada de Ransom DDoS (RDDoS).

Além disso, começou a ser utilizada como parte da pressão exercida por grupos de cibercriminosos sobre vítimas de ransomware. Adicionaram a ameaça de realizar um ataque DDoS às práticas coercitivas existentes (como doxing, print bombing ou cold calls), aumentando a pressão na tentativa de fazer com que a vítima efetue o pagamento das quantias exigidas, não apenas pelo resgate das informações cifradas.

Embora os ataques DDoS possam ser difíceis de enfrentar sem os recursos adequados, como hardware ou largura de banda suficientes, a ESET recomenda algumas medidas que podem ajudar a reduzir os riscos. São elas:

  • Monitorar o tráfego da rede para identificar e bloquear anomalias ou solicitações falsas;
  • Ter servidores de backup, web e canais de comunicação alternativos como parte de um plano de recuperação em caso de um ataque bem-sucedido;
  • Utilizar serviços em nuvem (devido ao aumento na largura de banda e à resiliência da infraestrutura);Usar serviços de proteção que podem minimizar o impacto de um ataque.

“A segurança da informação possui três pilares: disponibilidade, integridade e confidencialidade. Podemos dizer que os ataques DDoS comprometem a disponibilidade da informação, que deve estar acessível e utilizável quando necessário. Os atacantes conseguem interromper os serviços ao afetar o contêiner do ativo de informação: hardware, software, aplicativos, servidores ou redes. Eles fazem isso por meio de overflow de buffer (consumo de espaço em um disco rígido, memória ou capacidade de processamento) ou por meio de floods (saturação de um serviço com um excesso de pacotes)”, reforça Gutiérrez Amaya da ESET.

Para saber mais sobre segurança da informação, visite o portal de notícias ESET.  A ESET também convida você a conhecer o Conexão Segura, seu podcast para descobrir o que está acontecendo no mundo da segurança da informação.

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a aproveitar a tecnologia com segurança. Seu portfólio de soluções oferece às empresas e consumidores de todo o mundo um equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e possui escritórios em Bratislava, San Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo.

Proteção de dados: um desafio atual e constante para as experiências de compra online

Prefeitura de São Paulo a dota Blockchain no atendimento aos moradores

Investigação ESET: nova campanha de phishing atinge países da América Latina

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)