Os tipos mais comuns de vetores de ataque incluem ransomware, senhas fracas ou credenciais comprometidas, configurações incorretas, malware, vulnerabilidades de segurança, phishing ou pop-ups em formulários da Web, engenharia social, ameaças internas mal-intencionadas, comprometimento de cartão de crédito, criptografia fraca, código mal-intencionado carregado, vulnerabilidades não corrigidas em sistemas operacionais ou sistemas de computador, ataques de dia zero que resultam em violações de dados ou vazamentos de informações confidenciais e ataques de negação de serviço.
Defesa contra vetores de ataque em evolução
Um vetor de ataque é o método que um agente de ameaça usa ao tentar obter acesso ilegítimo a um sistema de TI e acessar informações confidenciais, geralmente explorando uma vulnerabilidade em uma rede, sistema ou aplicação. Vetores de ataque comuns incluem anexos de e-mail, malware, cavalos de Troia ou vírus, ataques de engenharia social, phishing, ataques de força bruta, credenciais comprometidas por abuso de autenticação, apropriação de contas, negação de serviço distribuída e exploração de API e aplicações Web.
Proteger os sistemas de TI contra vetores de ataque em rápida mudança é um desafio crítico para as equipes de segurança de TI. Os cibercriminosos estão constantemente adaptando novas metodologias e encontrando maneiras criativas de explorar as vulnerabilidades em aplicações, bem como pontos fracos nas defesas de cibersegurança causados por políticas inconsistentes e, às vezes, software de terceiros ou provedores de serviços que não possuem incidentes de segurança. As ameaças internas e alguns vetores, como a inundação de ICMP, são alguns dos vetores mais antigos, enquanto novos vetores, como mensagens instantâneas, estão constantemente surgindo e vetores familiares estão em constante evolução.
A Akamai pode ajudar. Nossas soluções específicas para proteção contra DDoS atuam como uma primeira linha de defesa, oferecendo edge dedicada, DNS distribuído e estratégias de mitigação de nuvem projetadas para evitar danos colaterais e eliminar pontos únicos de falha.
Tipos de vetores de ataque
A maioria dos vetores de ataque de negação de serviço segue a mesma premissa básica. Use um recurso ou máquina da Internet e transfira pacotes em um esforço para degradar o desempenho ou torná-lo inacessível a usuários e solicitações legítimos. O uso de vários recursos comprometidos em várias redes de computadores ou bots infectados é um ataque distribuído de negação de serviço. Isso é feito inundando o sistema com tráfego indesejado ou enviando solicitações de recursos que eventualmente causam a paralisação do sistema de destino.
Os ataques DDoS volumétricos sobrecarregam as redes com grandes quantidades de tráfego saturando a largura de banda do recurso de destino ou prejudicando a capacidade de um dispositivo de rede de processar pacotes. Esse ataque imprevisto de tráfego pode desacelerar significativamente ou impedir o acesso a serviços internos ou externos voltados para a Internet. Há uma variedade de vetores de ataque comuns que se enquadram na categoria de DDoS volumétrico, muitos aproveitando as técnicas de ataque de reflexão e amplificação.
Os ataques DDoS ao DNS (Sistema de Nomes de Domínio) são um tipo comum de vetor de ataque que cruzam a linha entre DDoS volumétrico e de aplicação. Os hackers geram solicitações legítimas em altas taxas ou falsificam o endereço IP de seu alvo para enviar um grande número de solicitações para abrir servidores DNS, e o reflexo desses pacotes responde às solicitações mal-intencionadas do endereço IP falsificado, criando uma inundação de respostas DNS para o destino pretendido. Esse grande volume de tráfego inevitavelmente sobrecarrega o sistema de destino e o torna indisponível, impedindo que o tráfego legítimo chegue ao destino pretendido.
Os ataques à camada de aplicação aproveitam certas vulnerabilidades em uma aplicação específica, tentando sobrecarregar determinadas funções para deixar a aplicação sem resposta ou indisponível para usuários legítimos. Os pontos de extremidade de API também são vulneráveis a DDoS de aplicações e proteções de carga útil.
Os ataques de protocolo DDoS esgotam a capacidade de computação dos recursos da infraestrutura de rede enviando solicitações mal-intencionadas de conexão fora de estado que aproveitam as vulnerabilidades nas comunicações de protocolo. Em ataques TCP fora de estado, como inundações SYN, por exemplo, os invasores exploram o protocolo TCP gerando um grande número de pacotes SYN por segundo, por endereço IP, que iniciam um handshake, mas nunca concluem a conexão. Isso deixa o dispositivo ou servidor de destino aguardando respostas e deixa as conexões TCP meio abertas. Por fim, o servidor fica sem capacidade para aceitar novas conexões e não pode mais fornecer serviço a solicitações legítimas. Mitigar esses ataques geralmente envolve algum tipo de desafio anti-falsificação, já que são endereços IP geralmente falsificados.
Como a Akamai pode ajudar?
Aprimore a segurança com a Akamai
O conjunto de soluções de proteção contra DDoS da Akamai aumenta a resiliência contra ameaças de DDoS complexas, fornecendo várias camadas de defesa. A tecnologia da Akamai defende contra os maiores ataques DDoS atuais, aumentando a resiliência com mais de 200 Tbps de capacidade de rede e 100% de disponibilidade da plataforma. Com a Akamai, sua equipe de segurança pode ajustar a mitigação para seus serviços na Web e na Internet onde quer que estejam hospedados, reduzindo os riscos em seus ambientes híbridos.
A proteção contra DDoS da Akamai oferece três soluções de mitigação que fornecem defesa abrangente contra DDoS fornecida na nuvem. A solução certa para sua organização dependerá dos requisitos da aplicação, do caso de uso e dos SLAs de tempo de mitigação desejados.
Prolexic
Akamai Prolexic foi desenvolvido especificamente para interromper ataques DDoS na nuvem, antes de atingirem aplicações, data centers e infraestrutura voltada para internet. Com o Prolexic, o tráfego de rede é direcionado para um dos 20 centros globais de depuração de alta capacidade, onde o SOCC (Security Operations Command Center, centro de comando de operações de segurança) da Akamai implanta controles de mitigação proativos e/ou personalizados para interromper ataques cibernéticos instantaneamente.
App & API Protector
O Akamai App & API Protector fornece segurança completa e sem comprometimento para websites, aplicações e APIs. Criado para facilitar o uso, o App & API Protector oferece algumas das mais avançadas opções de automação de segurança disponíveis atualmente. Um novo mecanismo de segurança adaptável potencializa muitas tecnologias principais líderes do setor para Web Application Firewall, mitigação de bots, segurança de APIse proteção contra DDoS.
Edge DNS
O Akamai Edge DNS é uma solução baseada em nuvem que oferece disponibilidade de DNS 24 horas por dia, 7 dias por semana, melhora a capacidade de resposta do DNS e tem a capacidade necessária para proteger contra os maiores ataques de DDoS. O Edge DNS utiliza a Akamai Connected Cloud, com milhares de servidores DNS em mais de 1.000 pontos de presença no mundo todo, fornecendo um alto nível de disponibilidade de serviço DNS.
Benefícios das soluções de segurança da Akamai
Ao se defender contra os vetores de ataque mais recentes com a proteção contra DDoS e outras soluções de segurança da Akamai, as organizações podem:
Reduzir o risco de DDoS com controles de mitigação proativos que interrompem mais de 80% dos ataques instantaneamente e bloqueiam ataques altamente complexos que quebram recordes sem sacrificar a qualidade da mitigação.
Garantir a continuidade dos negócios com resposta a incidentes otimizada, runbooks personalizados, exercícios de validação de serviços e exercícios de prontidão operacional.
Proteger websites, aplicações e APIs de uma ampla variedade de vetores de ataque cibernético.
Maximizar os investimentos em segurança com uma solução que inclui proteções de API, visibilidade e mitigação de bots, proteção contra DDoS, conectores SIEM, otimização da Web, aceleração de API, computação em nuveme muito mais.
Simplificar a manutenção por meio de atualizações automatizadas e recursos de autoajuste projetados para reduzir o atrito operacional e a sobrecarga administrativa.
Reduzir a superfície de ataque de APIs descobrindo e protegendo APIs automaticamente contra vulnerabilidades, incluindo o Top 10 em Segurança de APIs OWASP.
Garantir a disponibilidade de DNS 24 horas por dia, 7 dias por semana, utilizando a plataforma escalonável e globalmente distribuída da Akamai.
Obter uma resolução de DNS mais rápida e confiável com mapeamento de ápice de zona e milhares de servidores em todo o mundo.
Perguntas frequentes (FAQ)
Um vetor de ataque é o caminho ou método que um cibercriminoso usa ao tentar obter acesso ilegítimo a um sistema de TI. A maioria dos vetores de ataque tenta explorar uma vulnerabilidade em um sistema ou aplicação. Quando bem-sucedidos, os invasores podem violar as defesas que protegem um sistema de TI para roubar dados confidenciais, credenciais, dinheiro ou propriedade intelectual, ou para interromper os negócios tornando os recursos de TI indisponíveis.
Um vetor de ataque é o método que um cibercriminoso usa para obter acesso não autorizado. Uma superfície de ataque é um conjunto de pontos no limite de um sistema, um elemento do sistema ou um ambiente onde um invasor pode tentar inserir, causar um efeito ou extrair dados desse sistema, elemento do sistema ou ambiente.
Por que os clientes escolhem a Akamai
A Akamai é uma empresa de cibersegurança e cloud que potencializa e protege negócios online. Nossas soluções de segurança líderes de mercado, inteligência avançada contra ameaças e equipe de operações globais oferecem defesa em profundidade para garantir a segurança de dados e aplicativos empresariais em todos os lugares. As abrangentes soluções de computação em nuvem da Akamai oferecem desempenho e acessibilidade na plataforma mais distribuída do mundo. Empresas globais confiam na Akamai para obter a confiabilidade, escala e experiência líderes do setor de que precisam para expandir seus negócios com confiança.