Os Ataques a sistemas informáticos
Actualmente, parece-nos que todos os meses são noticiados ataques informáticos, anunciadas burlas informáticas usando esquemas com o recurso a tecnologias digitais e as burlas realizadas usando a engenharia social, em que porventura os ataques usando técnicas de phishing são a um maioria. No entanto, quando os alvos passam a ser empresas e organismos governamentais, como hospitais e ministérios, mas também infra-estruturas (electricidade, gás, etc.), empresas de telecomunicações e até clubes de futebol, pasme-se. Então algo está a mudar, os perigos à privacidade e os crimes económicos passam a ser dirigidos também para instituições, em que a exfiltração de dados surge como alvo de hackers (piratas informáticos) e passam para a lista de objectivos principais, que interferem no funcionamento e na segurança. Se todos vamos percebendo os porquês de ataques cibernéticos às pessoas e em que o objectivo é lesar o seu património (como dados pessoais, contas bancárias, o roubo de identidade, a fraude, etc.). Nas empresas e corporações, por vezes os crimes podem ter outros objectivos. No fundo, passou a ser um problema e preocupação permanente para todos.
Os tipos de crime mais usais no cibercrime
Os tipos de crime informático, ou cibercrime mais comuns hoje em dia, são o phishing (por e-mail, SMS ou por voz o Vishing) , o ransomware, o roubo de identidade e a fraude através de técnicas de spoofing. Contudo, a vulnerabilidade mais “apetecível” no cibercrime é o phishing, porque explora as vulnerabilidades dos utilizadores e a sua falta de competências digitais. Há, no entanto, uma grande parte destes ataques maliciosos que têm como alvo empresas e organizações, em é utilizado o tipo de ataque cibernético DDoS (distributed denial of service), que torna inoperante os sistemas de informação, bloqueando e paralisando os servidores, os serviços web, a rede informática, o site de Internet, ou seja, uma qualquer estrutura tecnológica da empresa ou do organismo, que tenha como suporte os sistemas de informação.
Este tipo de ataque e crime cibernético que tem como objectivo visa criar o caos e dessa forma comprometer o acesso aos sistemas de informação sobrecarregando-o de tal forma que os sistemas informáticos simplesmente ficam “paralisados” e bloqueados. Resultando em danos graves, sejam económicos, de continuidade de um serviço, ou por outros motivos “menos claros” como o ciberterrorismo.

Mas o que é de facto um ataque DDoS ?
Genericamente um ataque do tipo DDoS é a interrupção e o funcionamento normal de um serviço paralisando-o e tornando-o indisponível para os utilizadores. Este tipo de crime acontece quando o “hacker” detecta uma brecha ou vulnerabilidade num equipamento que por sua vez está ligado a um sistema informático criando uma Botnet. Normalmente a “porta” de entrada é quase sempre quando existe uma falha no software do sistema informático anfitrião, deixando-o desprotegido e sem qualquer barreira de protecção que o impeça de se proteger, passando o atacante a “tomar” conta desse sistema informático, podendo instalar um qualquer tipo de malware que provoque uma disrupção e um impedimento ao seu funcionamento, tornando o “alvo” completamente inoperacional.
Quais são os objetivos de um ataque DDoS?
- Interromper serviços online: Sites, bancos, serviços de streaming, etc.
- Causar danos financeiros: Empresas podem perder dinheiro devido a interrupções no serviço.
- Danificar a reputação: Ataques DDoS podem prejudicar a imagem de uma marca.
- Ativismo: Em alguns casos, ataques DDoS são usados como forma de protesto.
- Chantagem: O hacker pode exigir pagamentos para interromper um ataque (ransomware) ou ataque hibrido.
Seleção do Alvo:
O atacante escolhe um alvo específico para o ataque, como um site, um serviço online ou uma infraestrutura de rede. O alvo pode ser escolhido por razões financeiras, económicas (organizações concorrentes), políticas (Hacktivismo), diversão e prestígio entre a comunidade de hackers, ou por vingança pessoal.
Existem diversas formas de ataques por DDoS em que os mais conhecidos são:
- SYN flood – Um ataque que causa a Inoperabilidade num sistema informático, ver aqui mais em detalhe esta vulnerabilidade.
- Ping flood – Um envio maciço de Ping a um IP, em que o invasor tenta sobrecarregar um dispositivo ou sistema com pacotes de solicitação de eco ICMP, fazendo com que o “alvo” se torne inacessível ao tráfego normal. Este tipo de ataque malicioso é referido em alguns filmes com o envio sistemático e de várias fontes de Pings ao IP e é um ataque de negação de serviço.
- UDP flood – consiste num envio contínuo de pacotes IP com datagramas UDP (User Datagram Protocol) com a intenção de sobrecarregar as portas de acesso do servidor designado como alvo.
- DDoS Zero-day – Como o nome indica, é um ataque que ainda não existem meios de protecção, aproveitando um vulnerabilidade detectada e aproveitada pela primeira vez, um ataque com uma abordagem “zero-day”, ou dia zero.
- Buffer Overflow – é um erro causado por uma vulnerabilidade de codificação num de software instalado, que pode ser explorado por hackers para obter acesso não autorizado, sendo uma das vulnerabilidades de segurança no software mais conhecidas. Os piratas informáticos utilizam “buffer overflow” para corromper a pilha de execução de um aplicação da sites web, executando um código arbitrário, assumindo o controle de um sistema informático.
Um qualquer sistema informático, ou dispositivo de rede, que esteja sob o controlo de um hacker é para o sistema um zombie ou bot (uma forma de simular no sistema informático um comportamento humano). O invasor (hacker) cria o que é um servidor de controlo e passa assim a controlar o sistema, podendo haver diversas redes bots no sistema ao que se chama de botnet.

O invasor que controla esta botnet é por vezes chamado de botmaster (o termo é por vezes utilizado quando um sistema é “recrutado” numa botnet), já que utilizado para controlar a propagação e a actividade de outros sistemas que fazem parte da mesma rede ou botnet, dominando assim a própria rede, podendo no limite desactivar o seu funcionamento ou corromper o seu funcionamento. Este tipo de situação é cada vez mais temida por estruturas informáticas complexas, em que o crime é visto como de ciberterrorismo.
Tipos de ataques DDoS

Na prática existem três tipos de ataques do tipo DDoS:
- Os ataques volumétricos ou centrados na rede, em que a estrutura de dados é sobrecarregada, consumindo toda a largura de banda disponível, fazendo com o sistema fique parado e não dê resposta.
- Os ataques de protocolo que têm como alvo os protocolos da camada de rede ou do transporte de dados, baralhando os pedidos feitos na rede informática. Exemplo de ataques estilo Ping of death (PoD), ou Ping Flood (procure saber mais como estes ataques de negação de serviço (DDoS) funcionam.
- Os ataques nos aplicativos, normalmente fazem com que haja uma sobrecarga no volume nos pacotes de entrada/saída, causando um negação do serviço, este ataque é o preferido a bancos e infraestruturas que dependem muito da troca de dados e da sua rapidez.
Resumindo: Sempre que existe uma degradação de um serviço ou uma “paralisação” de um sistema informático poderá ser um ataque DDoS, tendo já por diversas vezes as empresas de telecomunicações sido alvo deste tipo de ataques, o que é normalmente negado.
Muito embora a grande maioria dos utilizadores não tenha a a consciência do mal que é, ou pode ser, causado, com a degradação dos serviços num ataque DDoS, este pode ser muito grave e comprometer todo um sistema informático e assim comprometer uma organização.
O IoT (Internet of Things) e os ataques DDos
Actualmente existem cada vez mais sistemas que são ligados à Internet (como os carros mais modernos, ou os sistemas de controlo de tráfego, equipamentos existentes em nossas casas que permitem ligar-se à Internet, por exemplo os robots de cozinha), Aceder a estes equipamentos é relativamente fácil, já que os equipamentos/dispositivos são geralmente enviados com credenciais de autenticação codificados pelo fabricante, muitas vezes a password que é solicitada é apenas 0000. O que facilita o acesso aos hackers, atacarem e “invadirem” os dispositivos.
Alerta: Esta falha torna-se ainda mais grave, quando algumas credenciais de autenticação são alteradas em muitas situações inviabiliza, em muitos casos, a protecção do equipamento.
Leia atentamente o site da empresa de consultoria Ciber Managmente Alliance e o artigo sobre ataques DDoS aqui.
Como previnir um ataque DDoS
Como já percebeu, os ataques DDoS podem criar graves riscos comerciais e, eventualmente, com efeitos mais duradouros do que se pensa. É por isso é importante que os administradores e gestores sistemas de informação, assim como os gestores da empresa, entendam as ameaças, as vulnerabilidades e os riscos associados aos ataques DDoS, já que este é um perigo à espreita.
Mas qualquer utilizador, ainda mais actualmente com o tele-trabalho, poderá minimizar que o seu sistema/equipamento possa ser uma porta para ataques, utilizando algumas práticas básicas de segurança da informação, como a utilização de antivírus actualizado, a utilização de passwords fortes (com pelo menos 8 caracteres, com maiúsculas, símbolos e algarismos), não abrir e-mails que possam ter links de malware (serem Phishing). Utilizando sistemas Antivirus e de Firewall, ligações utilizando uma VPN, A sua protecção, pode fazer a diferença. Lembre-se sempre um Hacker não cria uma falha num qualquer sistema informático, o Hacker apenas explora e aproveita a falha que é criada por nós utilizadores.
Devem existir Planos de contingência: Ter um plano de ação para responder a um ataque DDoS.
O tele-trabalho e a Segurança
Quando está em tele-trabalho o acesso aos sistemas informáticos da sua empresa podem ser comprometidos, por isso a segurança ou a denominada cibersegurança começa em si.
Controlos de Acesso:
- Implemente princípios de “menor privilégio”, garantindo que os utilizadores tenham apenas acesso ao necessário.
- Utilize autenticação de dois fatores (2FA) sempre que possível, saiba como funciona em caso de dúvida, leia este artigo da Microsoft.
Por último, saiba que em Portugal os ataques DDoS têm vindo a aumentar (quase de forma silenciosa) e são é uma das formas de ataque cibernético a empresas. Em Portugal existe ainda uma grande falta de conhecimento de segurança Informática. Principais falhas:
Falta de conscientização: Nem todas as empresas estão preparadas para lidar com ataques DDoS, o que as torna alvos fáceis.
Infraestrutura crítica: Portugal possui uma infraestrutura crítica cada vez mais dependente da Internet, tornando-se um alvo atraente para cibercriminosos.
Empresas de todos os tamanhos: Ataques DDoS não se limitam a grandes empresas. Pequenas e médias empresas também podem ser alvo.
Se gostou deste artigo e o achou interessante dê o seu “Gostar” e partilhe-o com os seus amigos. Este site serve para isso mesmo: elucidar, ensinar e relembrar algum assunto a quem gosta de Informática.
Em caso de alguma dúvida ou questão, envie um e-mail para formacaoajuda@gmail.com para qualquer esclarecimento.
Subscreva o nosso blog e receba automaticamente os novos artigos,
Obrigado.
One comment