Com ataque de 1,3 TB, criminosos se superam usando a criatividade

, ,

Velhas inimigas, novos trunfos. Embora as principais modalidades de ameaças digitais que rodam a Internet sejam conhecidas, os criminosos continuam encontrando métodos diferentes, inovadores e mais alarmantes a cada ano. Foi assim em 2017, com o ransomware WannaCry, que parou o mundo, e ainda antes com o Ataque de Negação de Serviço (DDoS) Mirai, que atingiu 1TB/s em 2016, sendo considerado o maior ataque DDoS da história, até ser superado no último dia 28 de fevereiro.

No começo do ano, a maior ameaça foi o botnet Reaper, que se propagou rapidamente e infectou diversas organizações por meio de dispositivos IoT (Internet das Coisas), computadores e roteadores desprotegidos e ameaçava com sendo considerado um ataque de amplo espectro.

Dessa vez, a investida ocorreu de outra forma – até então, inesperada. Ao perceber que os servidores que hospedam sites eram vulneráveis e podiam servir de meio para os ataques DDoS, devido a muitos serem mal configurados, os cibercriminosos viram ali uma oportunidade. Além disso, como esses Data Centers possuem muita banda para o armazenamento de grande quantidade de informação, o golpe funcionou como um “tiro de canhão”. Com tamanha potência de banda, a investida atingiu picos de tráfego de 1,35TB/s, superando os números do Mirai. O alvo foi um site respeitado até mesmo pelos hackers, o Github, plataforma de hospedagem de código-fonte, que conta com o sistema de controle de distribuição Git.

Não há como especular o motivo dessa investida. O fato é que a cada momento a criatividade pode levar os criminosos a descobrirem novas investidas. Independentemente da origem do ataque, seja pelo direcionamento de dispositivos IoT ou por meio de servidores, todos os sites e serviços online precisam investir em soluções que identifiquem o tráfego anormal tão logo se inicie, agindo para a mitigação com agilidade e continuamente para que o sistema não seja comprometido ou indisponibilizado.

Não se assuste se recordes de volume dos ataques sejam quebrados a cada mês, semana ou dia. Como gato e rato, a tendência é que hackers consigam novas e agressivas formas de violar sistemas e, com essas ameaças iminentes, as empresas devem se conscientizar, planejar e executar incansavelmente ações em prol da proteção de suas informações.

0 respostas

Deixe uma resposta

Deixe seu comentário abaixo

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *