(011) 2207-1136 ou (011) 96917-0740
contato@handson-ti.com.br
Facebook
LinkedIn
YouTube
Instagram
GitHub
Artboard 1xxxhdpiLogo Hands On branco
  • DIGITAL
    • WEBSITE
    • BRANDING & DESIGN
    • MÍDIAS SOCIAIS
    • SISTEMAS
    • APLICATIVOS MOBILE
    • SOFTWARE HOUSE
    • MARKETING DIGITAL
    • LINK PATROCINADO
    • SEARCH ENGINE OPTIMIZATION (SEO)
    • E-MAIL MARKETING
    • SUPORTE
  • SERVIÇOS
    • Gestão Profissional de Website
    • Terceirização de TI
  • SOLUÇÕES
    • Plataforma de Sorteio
    • CRM & Bônus
    • Workflow
    • SAC
    • Gerenciamento de Vulnerabilidade
  • HOSTING
    • Hospedagem de Sites
    • Backup de Website
    • Web Performance (Stress Test)
  • CLIENTES
  • BLOG
  • CONTATO
  • Area do Cliente

Ataques na Web

17 de fevereiro de 2018Fábio SilvaSegurança da informaçãoNenhum comentário

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são:

Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.
Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.
Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes (mais detalhes no Capítulo Golpes na Internet).
Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.
Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas.

Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções.

Scan
Ataque que realiza busca na rede de computadores ativos e coletar informações sobre eles.
Sniffing
Executados por um programa capaz de farejar e identificar os dados que trafegam na rede de computadores. Interceptando no trafego das informações das redes de computadores. Entregando dados relevantes para o invasor.
Spoonfing
email spoofing – Mascarar ou alterar campos do cabeçalho de um e-mail. Aparentar que foi enviado por uma pessoa sendo que foi enviado por outra pessoa.
IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.
Força Bruta
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.
Desfiguração de página

Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site.As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma página Web são:

  • explorar erros da aplicação Web;
  • explorar vulnerabilidades do servidor de aplicação Web;
  • explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web;
  • invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site;
  • furtar senhas de acesso à interface Web usada para administração remota.

Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a página principal do site, porém páginas internas também podem ser alteradas.

Negação de serviço (DoS e DDoS)

Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets (mais detalhes na Seção 4.3 do Capítulo Códigos Maliciosos (Malware)).Ataques de negação de serviço podem ser realizados por diversos meios, como:

  • pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
  • pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede;
  • pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.

Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.

Prevenção

O que define as chances de um ataque na Internet ser ou não bem sucedido é o conjunto de medidas preventivas tomadas pelos usuários, desenvolvedores de aplicações e administradores dos computadores, serviços e equipamentos envolvidos.Se cada um fizer a sua parte, muitos dos ataques realizados via Internet podem ser evitados ou, ao menos, minimizados.A parte que cabe a você, como usuário da Internet, é proteger os seus dados, fazer uso dos mecanismos de proteção disponíveis e manter o seu computador atualizado e livre de códigos maliciosos. Ao fazer isto, você estará contribuindo para a segurança geral da Internet, pois:

  • quanto menor a quantidade de computadores vulneráveis e infectados, menor será a potência das botnets e menos eficazes serão os ataques de negação de serviço (mais detalhes na Seção 4.3, do Capítulo Códigos Maliciosos (Malware));
  • quanto mais consciente dos mecanismos de segurança você estiver, menores serão as chances de sucesso dos atacantes (mais detalhes no Capítulo Mecanismos de segurança);
  • quanto melhores forem as suas senhas, menores serão as chances de sucesso de ataques de força bruta e, consequentemente, de suas contas serem invadidas (mais detalhes no Capítulo Contas e senhas);
  • quanto mais os usuários usarem criptografia para proteger os dados armazenados nos computadores ou aqueles transmitidos pela Internet, menores serão as chances de tráfego em texto claro ser interceptado por atacantes (mais detalhes no Capítulo Criptografia);
  • quanto menor a quantidade de vulnerabilidades existentes em seu computador, menores serão as chances de ele ser invadido ou infectado (mais detalhes no Capítulo Segurança de computadores).

Faça sua parte e contribua para a segurança da Internet, incluindo a sua própria!

Tags: malware, segurança da informação, segurança na web
Fábio Silva
Post Anterior Golpes na Internet Próximo Post O que é servidor DNS

Artigos Relacionados

Reiniciem roteadores de internet para barrar ataque

10 de junho de 2018Fábio Silva

Tipos de Malware

15 de fevereiro de 2018Fábio Silva

Adequação à lei de proteção de dados pessoais.

17 de fevereiro de 2020Ana Carolina da Cruz Silva

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Pesquisar

Categorias

Pesquisas Recentes

blog boas praticas cloud computing COVID-19 Desenvolvimento dia da mulher Dicas Facebook glpi home office Internet malware Marketing Digital mulheres mês da mulher Redes ROI segurança da informação segurança na web SEO site Spedd telefonia voip Teste de Velocidade trabalho a distancia

Post recentes

  • Analista de Suporte N1
  • CONTRATO DE TRATAMENTO DE DADOS
  • Como prestar contas de sua Promoção Comercial
  • Seu site possui micro-interações?
  • Pilares para uma campanha de tráfego.

Sobre Nós

Somos uma empresa de TI especializada em inovação e soluções para Marketing e Propaganda.
Oferecemos soluções e consultorias que geram otimização e performance para a sua empresa.

Institucional

  • Trabalhe Conosco
  • Area do Cliente
  • Mapa do Site
  • Aviso de Privacidade

Contato

Av. Alberto Byington, 2015
Vila Maria Alta - São Paulo, SP
(11) 2207-1136 (11) 96917-0740
contato@handson-ti.com.br

Selo Seguro

Site Seguro
Razão Social Hands-On Tecnologia da Informação EIRELI – ME © 2020 - Todos os Direitos Reservados. ESCRITÓRIO ADMINISTRATIVO - Av. Alberto Byington, 2015 – Cj 3 Vila Maria Alta São Paulo, SP CEP: 02127–002 - CNPJ 20.856.416/0001-13