Conheça 5 tendências em ataques DDoS


11º Relatório Anual da Arbor Networks sobre Segurança da Infraestrutura Global revela aumento dos ataques multivetorias e na camada de aplicação

Conheça 5 tendências em ataques DDoS

Conheça 5 tendências em ataques DDoS

A luta conta os ataques DDoS, não importa se motivados por política ou dinheiro, é uma luta cada vez mais desigual, conforme comprovam os resultados do 11º Relatório Global de Segurança de Infraestrutura da Arbor Networks.

O estudo inclui informações recolhidas diretamente da comunidade mundial de operações de segurança sobre uma ampla gama de questões, que vão desde detecção de ameaças e resposta a incidentes até aspectos relativos a equipes, orçamentos e relacionamento com parceiros. Pela primeira vez, as organizações empresariais, governamentais e educacionais representaram quase metade dos 354 participantes; 52% deles são provedores de serviço, percentual menor que o do 10º, de janeiro de 2015.

Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!


Continuando...

As tendências encontrada merecem a adoção de medidas preventivas por parte das equipes de segurança da informação dos provedores de acesso e das empresas usuárias da internet, de modo geral: ataques volumétricos ainda afligem os profissionais, com picos cada vez maiores. No ano passado, apenas 20 por cento dos prestadores de serviços relataram ataques com mais de 50 Gbps. Este ano, cerca de um quarto dos ataques reportados superaram os 100 Gbps nos momentos de pico. "Isso realmente enfatiza a dimensão do problema DDoS, afirma Gary Sockrider, Principal Security Technologist da Arbor.

A incidência de ataques na cama de aplicação (como o ocorrido na Target, em 2013) continua crescendo, tendo sido reportados por 93% dos participante deste ano. O mesmo acontece com e os ataques multi-vetoriais, combinando técnicas de ataques volumétricos com ataques às tabelas de protocolos internet, e também ataques menores, imperceptíveis, porém letais na camada de aplicação. A quantidade de profissionais que tiveram de lider com ataques multi-vetoriais passou de 42% no relatório de 2015 para 56% no relatório deste ano.

Esses ataques multi-vetoriais tamém estão mais complexos para lidar, segundo Darren Anstee, Chief Security Technologist da empresa. Ele lembra que a tecnologia é apenas uma parte da história, uma vez que segurança é um esforço humano, com adversários competentes de ambos os lados. "Graças às informações de operadores de rede em todo o mundo, podemos oferecer informações sobre pessoas e processos, proporcionando uma imagem muito mais rica e nítida sobre o que ocorre nas linhas de frente", completa o executivo.

Cinco principais tendências em ataques DDoS

Mudança na motivação dos ataques: No ano de 2015, a principal motivação não foi hacktivismo ou vandalismo, mas "criminosos demonstrando capacidade de ataque", algo normalmente associado a tentativas de extorsão.

O tamanho dos ataques continua crescendo: O maior ataque registrado foi de 500 Gbps, havendo também ataques de 450 Gbps, 425 Gbps e 337 Gbps. Em 11 anos desta pesquisa, o tamanho do maior ataque cresceu mais de 60 vezes.

Ataques complexos em ascensão: 56% dos participantes relataram ataques multivetor direcionados à infraestrutura, aplicações e serviços simultaneamente, contra 42% no ano anterior; 93% relataram ataques DDoS na camada de aplicação. Agora, o serviço mais comumente visado pelos ataques em camada de aplicação é o DNS (em vez de HTTP).

Nuvem sob ataque: Dois anos atrás, 19% dos participantes observaram ataques direcionados aos seus serviços baseados na nuvem. Os números cresceram para 29% em 2014 e para 33% agora. De fato, 51% dos operadores de data center observaram ataques DDoS saturarem sua conectividade à Internet. Houve também um grande aumento no número de data centers que observaram ataques a partir de servidores dentro de suas redes: 34%, comparando-se a 24% no ano anterior.

Falhas nos firewalls durante ataques DDoS:Mais da metade dos participantes empresariais relataram falha de firewall resultante de um ataque DDoS, em comparação a um terço no ano anterior. Firewalls em linha encarregados de verificar o estado das conexões aumentam a superfície de ataque, sendo provavelmente as primeiras vítimas de um ataque DDoS, tendo sua capacidade de monitorar conexões esgotadas. E, uma vez que estão em linha, podem também contribuir para maior latência na rede.

Cinco principais tendências em ameaças avançadas

Foco em melhores respostas: 57% das empresas buscam implementar soluções para acelerar os processos de resposta a incidentes. Entre os provedores de serviços, um terço reduziu o tempo necessário para descobrir uma Ameaça Persistente Avançada (APT) em sua rede para menos de uma semana, e 52% declararam que seu tempo entre descoberta e contenção foi reduzido para menos de um mês.

Melhor planejamento: Em 2015 aumentou a proporção de empresas participantes que desenvolveram planos formais de resposta a incidentes e dedicaram recursos para responder a esses incidentes: 75%, contra dois terços no ano anterior.

Invasores em foco: A proporção de participantes empresariais observando invasores maliciosos subiu para 17% (em comparação a 12% no ano anterior). Quase 40% dos participantes empresariais ainda não têm uma solução implementada para monitorar dispositivos BYOD em sua rede. A proporção dos que relatam incidentes de segurança relacionados ao BYOD dobrou para 13%, contra 6% no ano anterior.

A questão das equipes: Houve uma queda significativa na proporção de participantes que buscam aumentar suas equipes internas para melhorar a prontidão e resposta a incidentes, de 46% para 38%.

Crescente dependência de suporte externo: A falta de recursos internos levou a um aumento no outsourcing de serviços gerenciados e de suporte, com 50% das empresas tendo contratado uma organização externa para a resposta a incidentes. Essa proporção está 10% acima do percentual relacionado aos provedores de serviços. Entre os provedores de serviços, 74% relataram ter observado maior demanda dos clientes por serviços gerenciados.

Escopo da pesquisa

354 respostas, contra 287 para o relatório anterior, de um mix de provedores de serviço Tier 1 e Tier 2/3, hospedagem, serviços móveis, empresas e outros tipos de operadores de redes de todo o mundo.

Pela primeira vez nos 11 anos de história desta pesquisa, quase metade dos participantes (48%) pertence a outros tipos de organização, proporcionando uma perspectiva mais diversificada quanto aos diversos tipos de redes. Essa porcentagem é maior que os 40% de 2014 e 25% de cinco anos atrás.

As organizações empresariais estão muito bem representadas, com 38% do total de participantes. Os outros participantes não provedores de serviços são instituições governamentais (6%) e educacionais (4%).

Os dados desta pesquisa cobrem o período de novembro de 2014 a novembro de 2015.

Fontes:
http://computerworld.com.br/atencao-veja-cinco-tendencias-em-ataques-ddos

Matéria enviada por: Julio Cezar

<


Curta Suporte Ninja no Facebook


Entre no Grupo do Suporte Ninja no Facebook:






O Suporte Ninja disponibiliza espaço no site para que qualquer pessoa que queira contribuir com nosso ideal de produzir, coletar e divulgar informação tentando disponibilizar de forma gratuita material complementar para uma melhor formação profissional em TI, buscamos uma maior conscientização sobre tecnologias sustentáveis além de fornecer dicas que possam otimizar a experiência online dos usuários, seja na produtividade ou na segurança da informação.


No Suporte Ninja procuramos nos manter em um ponto de vista neutro e buscamos respeitar a diversidade de opiniões, todas as informações acima são de responsabilidade do autor e suas fontes, e estão sujeitas a alterações sem aviso prévio.


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos maisconteúdos que você venha a gostar!

Esperamos que tenha sido útil...

Se encontrar algo errado com o site não esqueça que o Site é nosso... <br> Se você quiser perguntar ou sugerir algo para nossa equipe use este link! ou Clique aqui para enviar sua postagem:


Começe a testar Grátis as ferramentas em nuvem do Google
Teste o Google Apps For Work com os cupons do Suporte Ninja e garanta um desconto de $10 Dólares para comprar no Google For Work…

"AE3NNJ6KXTHJ6V" & "6W7NGXXAV7JNVC"


Ou use o  CUPON de desconto do Suporte Ninja T3HJ6JDJKCLRRQH e você vai ganhar um desconto de 20% no Google For Works 🙂


Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do ...
Leia Mais
Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até Leia Mais
Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do ...
Leia Mais
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em ...
Leia Mais
Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante ...
Leia Mais
100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles. Lista de ...
Leia Mais
ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável. O curso ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. Leia Mais
Os melhores Apps de Smartphone para aprender programação

Os melhores Apps de Smartphone para aprender a programar

A partir de agora use o seu tempo livre no ônibus, faculdade ou ate mesmo em seu trabalho para aprender novas linguagens. Chega de conversa e vamos lá. Leia Mais
Os 2 Melhores Cursos gratuitos de Arduino

Os 2 Melhores Cursos gratuitos de Arduino

O Suporte Ninja encontrou dois ótimos cursos gratuitos de Arduino (O curso de Android do Laboratório de Garagem e o curso da Pictronics onde você aprende mais sobre eletrônica e ...
Leia Mais
74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos 74% dos internautas não sabem detectar arquivos potencialmente maliciosos de arquivos confiáveis, vamos explicar com calma a polemica das ...
Leia Mais
Caixas-Pretas de navios e aviões podem ser Hackeadas?

Caixas-Pretas de navios e aviões podem ser Hackeadas

As caixas-pretas utilizadas para registro de dados em navios e aviões possuem diversas vulnerabilidades que permitem um atacante modificar ou apagar os dados presentes nestes dispositivos Leia Mais
Conheça CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

Conheça a alternativa brasileira do mundo da criptografia que esta dando um banho nos concorrentes internacionais, CIFRA EXTREMA criptografador realmente seguro e 100% nacional: Algoritmo 100% nacional ...
Leia Mais
Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e ...
Leia Mais
Curso-Gratuito-HTML5-1

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 ...
Leia Mais
Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas ...
Leia Mais
Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da ...
Leia Mais
Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é ...
Leia Mais
Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Formação Programação para iniciantes (HTML, C#, Java e Android) gratuita. Você que está iniciando no mundo de desenvolvimento e não sabe qual área irá iniciar, o DevMedia desenvolveu uma ...
Leia Mais
Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de ...
Leia Mais
Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que ...
Leia Mais

Você pode gostar...