Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Ciberataques, estratégia de guerra e segurança nos negócios

Postado em: 06/01/2016, às 17:29 por Matthew Swartz

Muito se ouve falar sobre crime cibernético. Mas, o que ele é? De maneira simplista, é um "crime" com um elemento adicional "tecnológico" ou "cibernético" que, assim como a criminalidade tradicional, pode englobar um amplo leque de ataques e pode ser proveniente de diversos lugares.

Um estudo realizado pela Akamai – State of the internet Security, com foco em segurança e referente ao terceiro trimestre deste ano –, aponta que os EUA foram a principal fonte originária de ataques a aplicações web, representando 59% do tráfego de ataques na origem. No ranking com 10 países, o Brasil ficou em terceiro lugar, com 7%. Ainda, no ranking dos 10 países que mais sofreram os ataques, o Brasil também aparece, ocupando a terceira posição.

Nesse contexto, assim como em um jogo de estratégia de guerra – War, por exemplo-, o "inimigo" está sempre pronto a atacar e isso pode acontecer a qualquer momento. Também segundo o estudo, houve um aumento de 180% no total de ataques Distributed Denial of Service (DDoS) se comparado ao último período de um ano (Q3/2014). Considerando que o confronto / ataque é inevitável, a salvação está na estratégia traçada para mitiga-lo e até impedi-lo.

Trazendo essa analogia para o mundo corporativo, os ataques rackers, espionagem industrial e demais formas de crimes cibernéticos são, infelizmente, crescentes. Porém, mesmo com os cibercriminosos desenvolvendo novas técnicas de invasão, a solução está, assim como no jogo, nas ferramentas e estratégias. Assim, existem soluções tecnológicas disponíveis no mercado que podem reduzir ou até mesmo eliminar o impacto das tentativas de ataque dos invasores. Dentre elas estão:

Content Delivery Networks (CDN): realiza a distribuição de conteúdo por meio de uma rede capilarizada de servidores utilizados de acordo com a demanda. Além disso, suporta picos de tráfego e garante proteção contra ataques Distributed Denial of Service (DDOS) – uma vez que detecta o aumento de tráfego e distribui na rede em tempo real.

Offload de Infraestrutura: promove a escalabilidade necessária que suporta o aumento inesperado de dados. Pela conservação da origem do site no próprio Data Center, o tráfego de informação estática passa a ser feito mais próximo ao usuário. Dessa forma, diminui o fluxo de informações no Data Center de origem que pode atingir valores de offload superiores a 90%.

Proteção de Domain Name System (DNS): sistema de tradução de endereços IP para nomes de domínios. Realizada por meio de servidores ligados em forma de uma rede capilarizada contra uma prática onde o servidor de DNS de um provedor de acesso é o alvo de ataque.

Web Application Firewall (WAF): detecta e bloqueia ataques antes de alcançarem os servidores de origem, identificando e separando os visitantes reais dos robots (invasores) – filtrando todo o tráfego HTTP e HTTPS de entrada, por meio de controles configuráveis nas camadas de rede e aplicação.

Vivemos em um contexto de ataques complexos e que, muitas vezes, pautam o desenvolvimento das soluções de segurança. Por isso, é de suma importância que as empresas compreendam os impactos tangíveis e intangíveis desses ataques cibernéticos, podendo assim traçar uma estratégia de segurança que suporte suas operações. Dessa forma, as organizações garantirão a continuidade de seus negócios, independentemente dos ataques sofridos.

Matthew Swartz, executivo da Akamai no Brasil.

Tags: , , , , , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top