Descrever ameaças à segurança da rede

Concluído

As redes são a espinha dorsal do mundo moderno, permitindo-nos comunicar, fazer compras, divertir-nos e trabalhar a partir de qualquer lugar. Eles permitem o acesso a uma vasta quantidade de informações não só sobre nós mesmos, mas também para as empresas. Isso torna as redes o principal alvo dos cibercriminosos que veem as informações como a nova moeda. A fraca segurança da rede corre o risco de expor dados críticos sensíveis e prejudicar a confidencialidade, a disponibilidade e a integridade dos dados armazenados.

Compreender as ameaças é uma parte fundamental da construção de uma rede de segurança forte.

Ataques comuns à rede

As formas como as redes podem ser atacadas são demasiado numerosas para serem aqui abordadas. Vamos considerar os mais comuns:

  • Ataque man-in-the-middle ou de escuta – este tipo de ataque pode ocorrer quando os cibercriminosos comprometem ou emulam rotas na rede, permitindo-lhes intercetar os pacotes de informação. Pense nisso como uma forma de escuta telefônica. Isso permite que os invasores não apenas roubem dados, mas também comprometam sua integridade.
  • Ataque distribuído de negação de serviço (DDoS) – o objetivo de um ataque DDoS é comprometer a disponibilidade da rede ou serviço visado. Os atacantes fazem isso bombardeando a rede ou serviço alvo com milhões de solicitações simultâneas, de fontes que são distribuídas pela rede, sobrecarregando-a e fazendo com que ela falhe.

Animação de vídeo

Neste pequeno vídeo, você verá uma simulação de como cada um desses ataques funciona. Para o ataque man-in-the-middle, para simplificar, optamos por usar apenas uma rota. Com o ataque DDoS, centenas de milhares, ou mesmo dezenas de milhões, de computadores são usados. Mais uma vez, para simplificar, mostraremos apenas uma mãozinha.

Ataque de DNS comum

Um ataque DNS procura explorar pontos fracos no servidor DNS porque eles são projetados para eficiência e usabilidade, e não com a segurança em mente. Um ataque de DNS comum é o envenenamento de DNS. É aqui que o invasor altera os endereços IP nas tabelas de pesquisa de DNS para desviar o tráfego de um site legítimo para um site inválido que pode conter links mal-intencionados ou outro malware.

Ataques sem fios comuns

As redes sem fio permitem que nossos dispositivos se conectem perfeitamente a redes em todos os lugares. Em sua casa, a rede sem fio permite que seu smartphone e dispositivos IoT sempre ativos se conectem à internet. A ampla disponibilidade dessas redes torna-as o alvo perfeito para os cibercriminosos. Existem muitas formas diferentes de atacar uma rede sem fios:

  • Wardriving – o termo Wardriving foi popularizado por alguns filmes da década de 1980. O atacante, normalmente operando a partir de um veículo, procura redes sem fio não seguras que tenham vulnerabilidades. A maioria dos ataques de guerra procura usar sua rede para atividades criminosas, como hackear outros computadores e roubar informações pessoais.
  • Falsificação de hotspots Wi-Fi – Isto é semelhante a um ataque man-in-the-middle. O invasor usa seu laptop, ou um dispositivo conectado a ele, para oferecer um ponto de acesso de rede que imita um ponto de acesso genuíno. Por exemplo, se você estiver em uma cafeteria querendo acessar a internet usando o Wi-Fi dos convidados, poderá ver alguns pontos de acesso que mostram o nome da empresa. Um deles pode ser de um mau ator. Se você se conectar ao ponto de acesso falso, qualquer coisa que você fizer pela rede pode ser intercetada. Também permite que o cibercriminoso o direcione para sites maliciosos ou capture os seus dados privados.

Ataque Bluetooth

Houve um crescimento nos dispositivos Bluetooth, desde relógios inteligentes e dispositivos de áudio até a comunicação entre dispositivos. Os ataques a redes Bluetooth são menos comuns do que para redes sem fio, principalmente porque o criminoso precisa estar dentro do alcance do seu dispositivo – mas ainda é um vetor de ataque válido. Um ataque Bluejacking é quando um criminoso envia mensagens não solicitadas para qualquer dispositivo habilitado para Bluetooth que esteja dentro do alcance de seu próprio. Bluejacking é semelhante a quando alguém toca sua campainha e depois foge antes que você possa responder. É principalmente um aborrecimento.