Descrever as ameaças à segurança da rede
As redes são a espinha dorsal do mundo moderno, permitindo que nós nos comuniquemos, façamos compras, joguemos e trabalhemos de praticamente qualquer lugar. Elas permitem o acesso a uma grande quantidade de informações, não apenas sobre nós mesmos, mas também de empresas. Isso as torna um alvo desejado para criminosos cibernéticos que veem enxergam essas informações como uma nova moeda. Uma segurança de rede fraca coloca em risco de exposição os dados críticos confidenciais, prejudicando a confidencialidade, a disponibilidade e a integridade dos dados armazenados.
Entender as ameaças é uma parte fundamental da criação de uma rede de segurança forte.
Ataques de rede comuns
As maneiras pelas quais as redes podem ser atacadas são numerosas demais para serem abordadas aqui. Mas vamos tratar alguns dos mais comuns aqui:
- Ataque man-in-the-middle ou de interceptação: esse tipo de ataque pode ocorrer quando os criminosos cibernéticos comprometem ou emulam rotas na rede, permitindo a interceptação dos pacotes de informações. Pense nisso como uma forma de escuta telefônica. Esse ataque permite que os invasores não apenas roubem dados como também comprometam sua integridade.
- Ataques de DDoS (negação de serviço distribuído): o objetivo de um ataque de DDoS é comprometer a disponibilidade da rede ou serviço-alvo. Os invasores fazem isso bombardeando a rede ou o serviço-alvo com milhões de solicitações simultâneas, de fontes distribuídas pela rede, sobrecarregando-a e causando uma falha.
Vídeo de animação
Neste breve vídeo, você verá uma simulação de como cada um desses ataques funciona. Para simplificar o ataque man-in-the-middle, optamos por usar apenas uma rota. Com o ataque de DDoS, centenas de milhares ou até mesmo dezenas de milhões de computadores são usados. Para simplificar, mostraremos apenas alguns.
Ataque de DNS comum
Um ataque de DNS procura explorar os pontos fracos no servidor DNS, pois eles foram projetados para eficiência e usabilidade, e não com a segurança em mente. Um ataque de DNS comum é o envenenamento de DNS. É aqui que o invasor altera os endereços IP nas tabelas de pesquisa de DNS para desviar o tráfego de um site legítimo para um site inválido, que pode conter links maliciosos ou outro malware.
Ataques sem fio comuns
As redes sem fio permitem que nossos dispositivos se conectem perfeitamente a redes de todos os lugares. Em sua casa, a rede sem fio permite que seu smartphone e seus dispositivos IoT always-on se conectem à Internet. A ampla disponibilidade dessas redes as torna o destino perfeito para os criminosos cibernéticos. Há várias maneiras diferentes de atacar uma rede sem fio:
- Wardriving: o termo Wardriving foi popularizado em alguns filmes dos anos 1980. O invasor, normalmente operando em um veículo, procura redes sem fio não protegidas que tenham vulnerabilidades. A maioria dos ataques de wardriving procuram usar sua rede para atividades criminosas, como hackear outros computadores e roubar informações pessoais.
- Falsificação de pontos de acesso Wi-Fi: é semelhante a um ataque man-in-the-middle. O invasor usa seu notebook ou um dispositivo conectado a ele para oferecer um ponto de acesso à rede que imita um ponto de acesso genuíno. Por exemplo, se você estiver em uma cafeteria tentando acessar a Internet como convidado do Wi-Fi do estabelecimento, poderá ver alguns pontos de acesso que mostram o nome da empresa. Mas um deles pode ser de um ator mal-intencionado. Se você se conectar a um ponto de acesso falso, qualquer coisa que você fizer pela rede poderá ser interceptada. Isso também permite que o criminoso cibernético direcione você para sites ruins ou capture seus dados privados.
Ataque de Bluetooth
Houve um crescimento em dispositivos Bluetooth, desde relógios inteligentes e dispositivos de áudio até a comunicação entre dispositivos. Os ataques em redes Bluetooth são menos comuns do que em redes sem fio, principalmente porque o criminoso precisa estar na área de alcance do dispositivo, mas ainda são vetores de ataque válidos. Um ataque de Bluejacking ocorre quando um criminoso envia mensagens não solicitadas para qualquer dispositivo habilitado para Bluetooth que esteja ao seu alcance. O Bluejacking é semelhante a quando alguém toca a campainha e sai correndo antes que você possa atender. É principalmente um incômodo.