Os crimes cibernéticos, o DDos

Os ataques cibernéticos do tipo DDos (distributed denial of service), são cada vez mais uma forma que os hackers utilizam para tornar inoperantes os sistemas de informação, como sejam os servidores de uma empresa, uma rede informática, um site de Internet, ou uma qualquer estrutura tecnológica que tenha como suporte os sistemas de informação (como por exemplo estruturas informáticas governamentais) ou mesmo no limite as infraestruturas eléctricas ou de abastecimento de água.

Este tipo de ataque e crime cibernético visa criar o caos e dessa forma comprometer os sistemas de informação, sendo utilizado muitas vezes como ciberterrorismo.

Image from rawpixel.com

Mas o que é de facto um ataque DDos

Este tipo de crime acontece quando o “hacker” detecta uma brecha ou vulnerabilidade num equipamento que por sua vez está ligado a um sistema informático. Normalmente quando existe uma falha no software do sistema informático anfitrião, deixando-o desprotegido e sem qualquer barreira de protecção que o impeça de passar a “tomar” conta do sistema, podendo instalar um qualquer tipo de malware, impedindo o seu funcionamento.

Um qualquer sistema informático, ou dispositivo de rede, que esteja sob o controlo de um hacker é para o sistema um zombie ou bot (uma forma de simular no sistema informático um comportamento humano). O invasor (hacker) cria o que é um servidor de controlo e passa assim a controlar o sistema, podendo haver diversas redes bots no sistema ao que se chama de botnet. 

O invasor que controla esta botnet é por vezes chamado de botmaster (o termo é por vezes utilizado quando um sistema é “recrutado” numa botnet), já que utilizado para controlar a propagação e a actividade de outros sistemas que fazem parte da mesma rede ou botnet, dominando assim a própria rede, podendo no limite desactivar o seu funcionamento ou corromper o seu funcionamento. Este tipo de situação é cada vez mais temida por estruturas informáticas complexas, em que o crime é visto como de ciberterrorismo.

Tipos de ataques DDoS

Na prática existem três tipos de ataques do tipo DDoS:

Os ataques volumétricos ou centrados na rede, em que a estrutura de dados é sobrecarregada, consumindo toda a largura de banda disponível, fazendo com o sistema fique parado e não dê resposta.

Os ataques de protocolo que têm como alvo os protocolos da camada de rede ou do  transporte de dados, baralhando os pedidos feitos na rede informática. 

Os ataques nos aplicativos, normalmente fazem com que haja uma sobrecarga no volume nos pacotes de entrada/saída, causando um negação do serviço, este ataque é o preferido a bancos e infraestruturas que dependem muito da troca de dados e da sua rapidez.

Sempre que existe uma degradação de um serviço poderá ser um ataque DDoS, tendo já por diversas vezes as empresas de telecomunicações sido alvo deste tipo de ataques, o que é normalmente negado. Muito embora a grande maioria dos utilizadores não tenha a a consciência do mal que é, ou pode ser, causado, a degradação dos serviços num ataque DDoS pode ser muito grave e comprometer todo um sistema informático.

O IoT (Internet of Things) e os ataques DDos

Actualmente existem cada vez mais sistemas que são ligados à Internet (como os carros mais modernos, ou os sistemas de controlo de tráfego, por exemplo), já que os equipamentos/dispositivos são geralmente enviados com credenciais de autenticação codificados pelo fabricante, muitas vezes a password que é solicitada é apenas 0000, o que facilita o acesso aos hackers, invasores dos seus dispositivos.

Esta falha torna-se mais grave, quando algumas credenciais de autenticação não podem ser alteradas pelos utilizadores. 

Como previnir um ataque DDos

Como já percebeu, os ataques DDoS podem criar graves riscos comerciais e, eventualmente, com efeitos mais duradouros do que se pensa. É por isso é importante que os administradores e gestores sistemas de informação, assim como os gestores da empresa, entendam as ameaças, as vulnerabilidades e os riscos associados aos ataques DDoS, já que este é um perigo à espreita.

Mas qualquer utilizador, ainda mais actualmente com o tele-trabalho, poderá minimizar que o seu sistema/equipamento possa ser uma porta para ataques, utilizando algumas práticas básicas de segurança da informação, como a utilização de antivírus actualizado, a utilização de passwords fortes (com pelo menos 8 caracteres, com maiúsculas, símbolos e algarismos), não abrir e-mails que possam ser Phishing. A sua protecção, pode fazer a diferença. Lembre-se sempre um Hacker não cria uma falha num qualquer sistema informático, o Hacker apenas explora e aproveita a falha que é criada por nós utilizadores.

O tele-trabalho e a Segurança

Quando está em tele-trabalho o acesso aos sistemas informáticos da sua empresa podem ser comprometidos, a segurança começa em si.

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão /  Alterar )

Google photo

Está a comentar usando a sua conta Google Terminar Sessão /  Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão /  Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão /  Alterar )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.