Ataques de rede comuns
À medida que as redes se expandem e mudam para atender às nossas necessidades cada vez maiores, elas se tornam mais suscetíveis a ataques. Fornecer um perímetro de segurança de rede forte é essencial para proteger seus dados e recursos. Criminosos cibernéticos explorarão qualquer fraqueza para tentar invadir sua rede. As maneiras pelas quais as redes podem ser atacadas são muitas para serem abordadas aqui. Vamos considerar as mais comuns:
- O ataque AiTM (Adversary-in-The-Middle) ou de escuta clandestina – esse tipo de ataque pode ocorrer quando os criminosos cibernéticos comprometem ou emulam rotas na rede, permitindo que interceptem os pacotes de informações. Pense nisso como uma forma de escuta clandestina. Isso permite que os invasores não apenas roubem dados, mas também comprometam sua integridade.
- Ataque de DDoS (negação de serviço distribuído) – o objetivo de um ataque de DDoS é comprometer a disponibilidade da rede ou serviço de destino. Os invasores fazem isso bombardeando a rede ou o serviço de destino com milhões de solicitações simultâneas, de fontes distribuídas pela rede, sobrecarregando-a e causando a falha.
Neste breve vídeo, você verá uma simulação simplificada de como cada um desses ataques funciona.
Para o ataque adversary-in-the-middle, para simplificar, optamos por usar apenas uma rota. Com o ataque de DDoS, centenas de milhares ou até dezenas de milhões de computadores são usados. Novamente, para simplificar, mostramos apenas alguns.
Movimento lateral
A maioria dos criminosos cibernéticos pretende explorar sua rede para obter dados que podem vender e causar o máximo de interrupção. No entanto, com um ataque de movimento lateral, o foco principal não é um ataque rápido, mas invadir sem ser detectado. O objetivo de um ataque de movimento lateral por criminosos cibernéticos é tentar aproveitar ou estender sua presença em sua rede, com o objetivo principal de encontrar informações confidenciais e valiosas. Alguns criminosos cibernéticos, tendo se infiltrado com êxito em sua rede no nível superior usando movimento lateral, podem optar por vender essas credenciais de acesso para o maior lance.
Um bom software de detecção e proteção contra ameaças permitirá que você detecte um comportamento anormal em sua rede, sinalize-o e até mesmo atenue o ataque cibernético.