Blog
Conheça a evolução dos ataques cibernéticos!

Conheça a evolução dos ataques cibernéticos!


Ao rever os detalhes por trás da evolução dos ataques cibernéticos, você fica mais perto de descobrir novas brechas, que podem ser exploradas em um futuro próximo. Assim, você passa a desenvolver e gerenciar uma infraestrutura e proteção de rede baseada em inteligência preditiva. 

Pensando nisso, fique por dentro de um breve resumo de alguns ciberataques que fizeram história!

Como tudo começou

O início dos ataques ocorreu na década de 1980. Em 1982, temos o que é considerado o primeiro registro desse tipo de evento. Trata-se da introdução de um malware em software feito para gerenciar o funcionamento de um oleoduto.

O ponto interessante dessa história é que o oleoduto em questão pertencia à então União Soviética. E o ataque foi realizado pelos Estados Unidos. O resultado foi uma falha generalizada que culminou na explosão do oleoduto.

Vírus Morris

Um dos primeiros registros de ataque concretizado em ambiente virtual data do ano de 1988. Essa foi a época do chamado vírus Morris, responsável por se espalhar por computadores dos Estados Unidos. O nome nada mais é do que o sobrenome de seu criador: Robert Tapan Morris.

A partir de uma vulnerabilidade do sistema utilizado por essas máquinas, o Morris entrava via alguma backdoor e se autorreplicava, interrompendo o funcionamento dos dispositivos hospedeiros. Segundo Morris, a ideia era apenas verificar onde o vírus conseguiria chegar. Condenado, o autor chegou a ser professor do renomado MIT (Instituto de Tecnologia de Massachusetts).

Outubro Vermelho

Em 2012, uma grande empresa de antimalware descobriu a existência de um programa malicioso que foi desenvolvido na Rússia, com o objetivo de roubar arquivos codificados. O programa foi batizado de Outubro Vermelho. A referência é ao nome do livro A Caçada ao Outubro Vermelho, escrito por Tom Clancy. A operação criminosa estava em voga desde 2007.

O procedimento foi baseado na descoberta de brechas no Excel e no Word, incluídos no pacote Office da Microsoft. Com o malware alocado e ativado, os atacantes conseguiram coletar dados sigilosos de instituições de investigação de vários países do Oriente e do Ocidente.

Mas ele não parou por aí, já que a ameaça também recolher informações detalhadas e secretas sobre o funcionamento de infraestruturas nucleares e militares. Nem as organizações que forneciam energia escaparam.

Ataque ao Ebay

Nesse caso, a engenharia usada pelos atacantes envolvia o recolhimento e utilização indevida de credenciais de colaboradores do Ebay. Com os dados de acesso de apenas três funcionários, foi possível invadir o sistema e vasculhar dados pessoais de diversos usuários do site. 

Esse ataque aconteceu em 2014 e é considerado um dos maiores da história.

Stuxnet

Em 2010 foi descoberto o primeiro worm de computador, mas que para os sistemas operacionais Windows e MAC era inofensivo, o Stuxnet. O principal objetivo era um ataque ao sistema operacional SCADA – Sistemas de Supervisão e Aquisição de Dados, desenvolvido pela Siemens.

É o primeiro worm utilizado para espionar sistemas industriais e foi aplicado para controlar as centrífugas de enriquecimento de urânio no Irã. Este ataque danificou as instalações nucleares de Natanz e causou atraso na produção da usina de Bushehr.

DDoS

Os ataques DDoS é uma evolução dos ataques DoS e já fizeram fama no decorrer de décadas, devido ao grande potencial dessa investida. O primeiro registro de um DDoS foi em 1996, quando a Panix, um provedor de internet, ficou sem conectividade por vários dias.

Para se ter uma ideia, servidores da Microsoft, CNN, Amazon, GitHub, OVH e diversas instituições bancárias já foram vítimas desse cibercrime.

Em 2012, seis bancos dos Estados Unidos foram alvos de uma onda de ataques DDoS. Incluindo o famoso JP Morgan Chase.

É muito importante ficar atento tanto nas versões de ataques direcionadas a camadas de aplicativos quanto naquelas dedicadas à camadas de redes.

Essa foi nossa rápida passagem pela evolução dos ataques cibernéticos. Naturalmente, existem muitas outras ameaças que merecem atenção especial dos profissionais que trabalham com cibersegurança. Especialista em mitigação DDoS, a UPX acompanha as transformações do método de perto. 

Quer uma prova? Confira 4 motivos para contar com a proteção da UPX contra DDoS!


Data de publicação:

24/02/2022

Compartilhar:

Confira também:

Protocolo HTTP e HTTPS: você sabe para que serve?
Redes

Protocolo HTTP e HTTPS: você sabe para que serve?

Leia mais

Redes neutras: o que são e suas vantagens
Redes

Redes neutras: o que são e suas vantagens

Leia mais

Quais os impactos e desafios da LGPD?
Cibersegurança

Quais os impactos e desafios da LGPD?

Leia mais

Fale com
um Especialista

Envie o seu contato para que um dos nossos especialistas possam te retornar via e-mail. Os campos marcados com “*” são de preenchimento obrigatório.