O que você pode aprender ao bloquear ataques cibernéticos de 100 m?
NotíciaA FireHost é uma empresa de nuvem segura que protege os aplicativos e dados de organizações com as mais rigorosas necessidades de conformidade, em uma tentativa de mantê-los protegidos contra as mais recentes ameaças e hacks implantados por criminosos on-line..
Proteger esses dados e a reputação de seus clientes é de suma importância para a FireHost e, para esse fim, a empresa alega ter bloqueado mais de 100 milhões de ataques somente em 2013.
As equipes e parceiros de segurança de TI da FireHost compilaram um novo relatório de ataque usando dados reais de cada uma das mais de 100 milhões de tentativas de invasão maliciosa que o FireHost bloqueou no último ano.
Os resultados formaram o FireHost's Superfecta: Ano em revista relatório, uma análise detalhada do comportamento de hackers e as maiores tendências de segurança de TI de 2013. Falamos com o fundador da FireHost, Chris Drake, para saber mais.
TechRadar Pro: Qual é o objetivo deste relatório e por que o FireHost publica os dados de seus ataques bloqueados??
Chris Drake: O FireHost está em uma posição única para oferecer uma visão geral precisa e abrangente das tendências do cibercrime e estamos trabalhando muito de perto com outros líderes e profissionais inovadores na comunidade de segurança cibernética para rastrear, documentar e bloquear ataques assim que os encontrarmos..
É uma das principais razões para produzir o relatório trimestral da Superfecta. Comunicando todas as ocorrências conhecidas de ataques a aplicativos da Web, todos somos capazes de entender melhor e responder a ameaças.
Ataques cibernéticos podem parecer incidentes aleatórios no momento, mas quando você tem o tipo de dados de ataque mal-intencionado que coletamos no ano passado, você pode começar a correlacionar essas tendências de ataque com as maiores histórias de violação de dados de 2013 -.
TRP: Quais são os quatro tipos de ataque 'Superfecta' e o que os torna tão especiais?
CD: Embora nosso relatório leve muitos tipos diferentes de ataques em consideração, o Superfecta consiste em quatro tipos distintos de ataque a aplicativos da Web que, acreditamos, representam a mais séria ameaça para as empresas..
Cross-Site Request Forgery (CSRF), um ataque que força um usuário final a executar ações indesejadas em um aplicativo da Web no qual ele está atualmente autenticado.
Cross-site Scripting (XSS), a inserção de códigos maliciosos em páginas da Web, a fim de manipular os visitantes do site. Ele é usado por invasores por vários motivos, desde a simples interferência em sites até o lançamento de ataques de phishing contra usuários da Web..
Injeção de SQL, a entrada de comandos maliciosos em URLs e campos de texto em sites que são vulneráveis, geralmente em uma tentativa de roubar o conteúdo de bancos de dados que armazenam dados valiosos, como detalhes de cartão de crédito ou nomes de usuários e senhas. Esse vetor de ataque foi associado a muitas violações de dados de alto perfil.
Directory Traversal - Um ataque Path Traversal tem como objetivo acessar arquivos e diretórios armazenados fora da pasta raiz da web.
TRP: De acordo com suas estatísticas, quais foram os tipos de ataque mais populares ou de mais rápido crescimento em 2013?
CD: 2013 foi o ano do Cross-Site Scripting e SQL Injection, com o primeiro trimestre de 2013 dando o tom para o que estava por vir nos próximos 12 meses.
O Cross-Site Scripting era o tipo de ataque mais prevalecente da Superfecta e continuaria sendo assim durante todo o ano, crescendo em popularidade muito levemente a cada trimestre. Os ataques de SQL Injection seguiriam uma tendência similar, aumentando em volume substancialmente ao longo dos trimestres um, dois e três..
TRP: Você notou novas tendências dentro da comunidade de hackers no ano passado que a indústria de TI deve estar ciente de?
CD: Neste ano, vimos um grande aumento percentual no número de ataques comuns na Web e, na tentativa de descobrir a causa subjacente a essa tendência, nossos especialistas em segurança descobriram que ataques automatizados combinados estavam sendo usados cada vez mais em redes de provedores de serviços em nuvem.