Cabeçalho do site

Barra de acessos extras do site

Barra de acessos extras do site

English Português Español

Área de acessos a todo o site

Página de apresentação de um artigo

Banner do artigo

Conteúdo do artigo

Nós vamos invadir sua praia!

Informações do artigo

  • 30

Além dos ataques de DDoS, também temos um bastante comum que é a investida de malwares nos sistemas.

Quando me lembro da música “Nós vamos invadir sua praia” já penso em festa com os amigos, na praia, diversão. Porém, também me vem à mente ataques hackers. Como vivo esse dia a dia, fica difícil não imaginar que uma rede Wi-Fi insegura não esteja com milhares de cibercriminosos esperando para adentrar dispositivos de pessoas desinformadas e roubar informações sensíveis. Essa canção, tão bacana e alto astral me lembra que hoje milhares de equipamentos estão interligados e podem ser invadidos. E as violações de segurança são realmente a praia desses vilões.

Não sei se você já ouviu falar de Internet das Coisas (IoT). O termo é relativamente novo e ele explica como todas as coisas estarão conectadas nos próximos anos. Para ter uma noção, até 2020 existirão 34 bilhões de dispositivos conectados à internet, segundo dados da Business Intelligence. O investimento em IoT até esse período será de US$ 6 trilhões.

Se considerarmos a vulnerabilidade desses dispositivos, teremos um caos na Terra! Todos os tipos de ataques podem ser esperados. Cito aqui um bem comum, como o DDoS – Distributed Denial-of-Service attack, em português, ataques de negação de serviço. Para quem não sabe o que é isso, vou explicar. Imagine que na famosa internet que conhecemos tenha um submundo, como um mar. Temos a praia que vemos e mais no fundo temos toda uma extensão de água sem fim. Agora imagine que cibercriminosos operem nesses locais, em um oceano, com milhares de ferramentas e soluções que não podemos ver. Essa é a dark web.

Visualize agora operações em grande escala de compras de computadores nesse ambiente. Com moeda digital, por exemplo, o bitcoin, são feitas essas “aquisições” ilegais de máquinas zumbis. Isso mesmo! Sabe a segurança não habilitada no notebook de um indivíduo comum? Pois é… pode ter vários “The Walking Dead” em diversas casas do mundo todo, inclusive em empresas que não utilizam softwares de segurança da informação. Para finalizar o enredo, os ataques DDoS são quando todos esses equipamentos contratados na Dark Web são utilizados para carregar determinados sistemas e derrubá-los. Sabe o copo transbordando? É muito mais do que isso.

Em outubro desse ano, mais de 60 sites foram derrubados em ataques de DDoS, incluindo Netflix, Pinterest, PayPal, New York Times, entre outros. Foi a festa, a invasão da praia! Agora vamos imaginar esses ataques em dispositivos conectados pela Internet das Coisas. Carros, geladeiras, máquinas de lavar, micro-ondas, TVs, smart watch… todos interligados. Se um hacker, por exemplo, invadir o sistema de um automóvel enquanto o condutor o dirige, desconfigurar a navegabilidade e fazer com que ele pare no meio de uma via expressa, por exemplo. Como será isso?

Além dos ataques de DDoS, também temos um bastante comum que é a investida de malwares nos sistemas. Esses vírus tiram o sossego de muitas empresas. E agora estão ficando cada vez mais sofisticados para invadir dispositivos incomuns, como a câmera da casa das pessoas. Imagine só que há alguns dias Robert Stephens, um veterano da indústria de tecnologia, após 98 segundos de ter instalado uma câmera em sua residência, teve a mesma invadida por um malware que conhecia a senha e o login do sistema e conseguiu ter acesso visual à casa e baixar informações para o dispositivo. Caso o dono não tivesse interrompido o ataque, poderia ter sido muito pior.

Esse é um dos casos, mas temos aí um quadro complexo de invasões intermináveis em dispositivos conectados e muitas empresas, embora tomando ciência, ainda não conseguem achar o caminho certo para prosseguirem e assegurarem que esses equipamentos saiam de seus domínios já seguros. A segurança da informação é vital, precisamos conversar mais sobre isso.

Fonte: ComputerWorld

Menu voltado para os artigos