Segurança Posts

Ataque de negação de serviço, você sabe o que é?

Camila Inácio é Especialista Pré Vendas

Camila Inácio é Especialista Pré Vendas

Se você respondeu dizendo que são os famosos ataques DDoS, acertou na mosca! Mas do que eles são capazes?

Quando bem sucedido, o ataque é capaz de tirar do ar, parcialmente ou totalmente, grandes sites e serviços. Para realizar o ataque DDoS é preciso ter um ‘exército de computadores’ para atacar uma determinada máquina. Quando a máquina é atingida por esse tipo de ataque, ela passa a receber tantas solicitações até chegar a um ponto que não dá conta de processar todas elas e começa, então, a temida negação do serviço. Traduzindo: tudo deixa de funcionar.

Diferente dos famosos vírus e outros malwares que estamos acostumados a ouvir todos os dias, o objetivo desse tipo de crime virtual não é infectar a máquina atingida, mas fazer parar um serviço. E nisso, fraudadores podem se beneficiar.

Para ter uma ideia, os ataques DDoS já atingiram corporações dos mais variados segmentos, como Visa, Amazon, Paypal, CNN, Yahoo, Microsoft e eBay, e foram ainda mais longe, parando um país inteiro, como foi no caso da China, onde um ataque DDoS parou o domínio .cn, fazendo a Internet deixar de funcionar em todo o território por várias horas.

E o throughput – quantidade de dados transferidos de um lugar para outro ou de dados processados – utilizado em ataques DDoS segue crescendo. Nos últimos dias, uma empresa se tornou a recordista nesse tipo de ataque: o volume de tráfego chegou a 400 gigabits por segundo (Gbps), vencendo o recorde anterior, que era de 300 Gbps.

Nada além de tendência: segundo pesquisa realizada pela Arbor Networks, os ataques DDoS  duplicaram contra as redes móveis em 2013.

É, eles estão aí – infelizmente – não só para ficar, como aumentar. Felizmente, a tecnologia para controlar os sistemas, focando, além das invasões, as possibilidades de sobrecarga, também é extensa. Soluções de Behavior Analisys, DNS para gerenciamento IP (IPAM), IPS/IDS, estão aí para serem usadas.

Olho vivo!

2014: um ano sem limites para os serviços de TIC

Thales Cyrino é Diretor de Serviços da QoS

Thales Cyrino é Diretor de Serviços da QoS

Em 2014, a previsão do IDC é que as empresas brasileiras ampliem seus gastos com TIC em 9,2% sobre 2013, o que irá somar US$ 175 bilhões. Nesta expansão, que posicionará o Brasil como quarto maior mercado mundial do setor, o segmento de serviços será um dos maiores impulsionadores, com fatia de 10% dos orçamentos e atrás apenas de software, que ficará com 11%.

Esta participação dos serviços se explica muito pela tendência de integração que vem sendo percebida no mercado já há algum tempo, e que ganha contornos ainda mais nítidos este ano. O mesmo estudo do IDC aponta para uma “terceira plataforma” de investimentos em tecnologia, que compreende computação em nuvem, aplicativos e dispositivos móveis, big data e redes sociais.

A análise é compartilhada por diversas fontes de mercado, e muitas delas, como os participantes da plataforma Open Stack, indicam que o caminho certeiro do mercado atual é a dissolução dos limites entre IaaS, PaaS e SaaS, entrando em uma onda de integração extrema, permeada por serviços de TIC, que otimizará investimentos do setor corporativo e ampliará a produtividade dele e dos fornecedores de tecnologia.

Nesta integração, a inovação contínua dos aplicativos voltados a alavancar a flexibilidade e escalabilidade da plataforma de nuvem, eliminando as fronteiras entre IaaS, PaaS e SaaS, terá papel fundamental.

As tendências também apontam que a adoção da Infraestrutura como Serviço aumentará drasticamente não apenas entre as empresas, mas também órgãos do setor público, já que soluções de IaaS facilitarão a combinação de diferentes soluções de virtualização, garantindo interoperabilidade e segurança ao ambiente híbrido.

São destinos inevitáveis para os caminhos que levaram à “nuvem orientada a negócios”, que nada mais é do que uma composição convergente entre as empresas de serviços em nuvem, os clientes que demandam controle sobre suas estruturas, com produtividade e sem perder o foco no core business, e o crescente reconhecimento dos sistemas de gerenciamento de regras de negócio como ferramentas imprescindíveis na orientação das tomada de decisões corporativas.

As análises das consultorias e especialistas de mercado não deixam margem para dúvidas: os investimentos em TIC se concentram gradativamente mais na convergência e integração, e os serviços de infraestrutura, gestão e suporte estão na base disso, auxiliando na revisão das atuais operações de TI e no redesenho das mesmas para que assumam modelos mais escaláveis, rentáveis e seguros.

A tecnologia voltada ao provisionamento e à prestação/gestão de serviços ao usuário. É este o cenário de 2014, senhoras e senhores. Todos prontos para participar do show?

Referências: http://goo.gl/LFFeFr e http://goo.gl/WV8kqE

Dispositivos Móveis: os perigos que os malwares representam

Camila Inácio é Especialista Pré Vendas

Camila Inácio é Especialista Pré Vendas

Os dispositivos móveis ganharam adoção massiva há tempos, mas a atenção à segurança da informação no uso destes equipamentos ainda não é – infelizmente – item tão tradicional no dia a dia de boa parte da população.

Pois deveria: muito utilizados para acessar contas bancárias e afins, estes devices são alvo de mais de milhões de malwares. Só em 2013, mais de 11 milhões de dispositivos móveis foram infectados, segundo pesquisa da Alcatel Lucent, o que representa um aumento de 20% em relação a 2012, e atualmente o principal alvo de malwares é exatamente esse tipo de serviço, com 42,28% dos ataques de hackers sendo realizados a sites de bancos.

Em seguida vêm sites de compras, serviços de Telecom, webmail e, fechando a lista, redes sociais. Games também estão neste universo de risco: o Mobile Security: McAfee Consumer Trends Report indica que os jogos são a plataforma mais comum para a distribuição de malware em dispositivos móveis.

Estes estudos são somente alguns exemplos de que, mesmo diante de um cenário em que se discute muito a segurança da informação, há muita vulnerabilidade quando o assunto é mobilidade.

Quer outro? Lá vai: de acordo com o relatório de segurança realizado pela Trend Micro, mais de 700 mil aplicativos são considerados maliciosos e arriscados para o seu dispositivo móvel. E se ele usar sistema operacional Android, atenção redobrada, pois o levantamento também indica que estas ameaças são mais direcionadas para esta plataforma.

Dentre os principais tipos de malwares para dispositivos móveis, estão os da classe   FAKEINST(34%) e os da OPFAKE(30%) .

Embora muito parecidos, eles apresentam diferenças. Você sabe qual é qual?

O FAKEINST é para a galera do e-banking, já que usa a interface do banco do usuário, ou o que seja, ele aparenta ser um aplicativo legítimo da instituição bancária. Dentro desta família de malware, ainda estão o FAKETOKEN e o FABEBANK, ameaças direcionadas aos serviços bancários.

O OPFAKE é responsável por influenciar o usuário a baixar arquivos perigosos, além disso, ainda enviam mensagens via SMS para cadastro de serviços pagos sem solicitação do usuário. Ainda no OPFAKE há os adwares – aqueles anúncios que aparecem também sem sua solicitação – a cada clique nessas propagandas um hacker recebe um lucro.

Se você já está apavorado, guardando o smartphone em um cofre blindado, cercado de seguranças, calma: para se proteger dos ataques a dispositivos móveis não é necessário tanto.

Na verdade, algumas ações bem simples são muito eficazes para proteger seus dados nestas operações. Comece por verificar sempre a confiabilidade dos sites que costumar visitar, conhecer bem os aplicativos antes de fazer downloads e, especialmente, não baixar programas desconhecidos ou minimamente suspeitos.

Não confie em qualquer e-mail ou mensagem afirmando ser de seu banco e pedindo senhas ou números de conta. Nenhum banco age desta forma, aliás, a maioria deles tem avisos em suas páginas oficiais alertando sobre este tipo de prática criminosa.

Fique atento, proteja-se dos malwares e aproveite todas as facilidades que seu dispositivo móvel pode agregar ao seu cotidiano.