Segurança > Segurança de Dados

C2, Botnet e DDoS: Como ter segurança em um mundo repleto de ameaças

É importante que as empresas tenham compreensão e as ferramentas certas para monitorar potenciais ameaças

07 de Julho de 2017 - 19h16

Diversos ataques cibernéticos ocorrem a cada milésimo de segundo no mundo, com os mais diversos formatos possíveis, mesmo a segurança corporativa nas redes sendo um dos temas mais discutidos atualmente entre executivos de segmentos, não só de tecnologia, mas também do varejo, logística, construção, dentre outros. Por conta disso, é necessário entender como eles ocorrem e igualmente importante saber como se prevenir, por meio de implantação de estratégias e serviços que protejam e distanciem esse tipo de “dor de cabeça” de uma companhia.

Nos últimos meses, diversos ataques DDoS comprometeram companhias ao redor do mundo. Um exemplo é o Mirai, ocorrido em 2016, que realiza ataques de DDoS por meio de dispositivos que utilizam Internet das Coisas (IoT). Dispositivos infestados passam a fazer uma varredura contínua da internet em busca de outros IPs de aparelhos com IoT que estejam vulneráveis para controlá-los. Mas o que são os termos C2 e botnet? Como funcionam e porque são tão prejudiciais?

Para começar, os hackers, a partir do ambiente de “Comando e Controle” (C2), utilizam diferentes técnicas para contaminar usuários comuns, computadores pessoais ou corporativos, além de dispositivos conectados. Muitas vezes instalam “vírus” que não prejudicam em nada o funcionamento do equipamento contaminado. Fica ali “dormente”. Esses são os bots (ou zumbis”, como também são conhecidos).

Qualquer pessoa hoje em dia pode acessar um portal disponível na internet para “comprar” bots. Como se fosse um e-commerce, é possível realizar ataques a um destino qualquer, seja por razões religiosas, partidárias, concorrência criminosa, terrorismo, desafio intelectual, dentre outros. Usualmente se paga com moedas eletrônicas. Como exemplo mais conhecido, o bitcoin.

Com isso, o Comando e Controle (C2) do hacker acorda o exército de bots —podendo ser milhões — e comanda um ataque em massa para aquele destino desejado pelo “cliente”, provocando assim um ataque distribuído de negação de serviços (DDoS).

Toda a indústria tem um grande desafio para identificar as origens reais dos ataques. Por conta disso, é importante ter compreensão e as ferramentas certas para monitorar potenciais ameaças. E quando ocorrerem ataques em clientes, contar com o alerta que ajuda no ciclo de mitigação dos riscos de indisponibilidade ou impactos nocivos ao negócio.

*André Magno é diretor de Data Center & Segurança da Level 3 Communications no Brasil.