À medida que o período de festas de fim de ano continua, a expectativa de um tráfego on-line recorde é palpável. Este ano, a Cyber Monday sozinha quebrou recordes de comércio eletrônico com US$ 12,4 bilhões em gastos on-line, globalmente. No entanto, com o aumento da atividade on-line, surge um lado sombrio: o período de festas de fim de ano se tornou o principal alvo de ataques cibernéticos. Em 2022, impressionantes 83% das violações envolveram agentes externos, predominantemente motivados por razões financeiras. Uma nova ameaça chegou bem a tempo de tirar proveito dos consumidores que querem espalhar a alegria das festas de fim de ano.
Chamada de "HTTP/2 Rapid Reset", uma nova vulnerabilidade zero-day surgiu e representa um risco significativo, pois permite ataques DDoS de alto volume, visando especificamente recursos HTTP como servidores web e aplicativos web. Essa vulnerabilidade global não apenas ameaça interromper a experiência de compras on-line, mas também revela uma tendência preocupante em ataques cibernéticos, enfatizando a velocidade e o volume de solicitações em vez das considerações tradicionais sobre o tamanho do tráfego. A vulnerabilidade em si já é extremamente difundida. Aproximadamente 62% de todo o tráfego do internet usa o protocolo HTTP/2, o que deixa a maioria dos aplicativos e servidores web em risco e vulneráveis a esse novo ataque. O protocolo de rede HTTP/3 que permite vários fluxos de dados de e para um servidor e um navegador também está em risco.
As implicações da vulnerabilidade HTTP/2 Rapid Reset vão além da interrupção imediata das experiências de compras de fim de ano on-line. As empresas, especialmente aquelas que dependem muito do comércio eletrônico, já enfrentaram graves consequências, que vão desde a perda de receita até danos à reputação. Os ataques DDoS que utilizam essa exploração podem sobrecarregar os servidores, causando interrupções no serviço, frustrando os usuários e manchando a imagem da marca. A ênfase na velocidade e no volume dessa nova geração de ataques exige uma reavaliação das estratégias de segurança cibernética. As abordagens tradicionais, geralmente concentradas na atenuação de ataques em grande escala, podem se mostrar insuficientes contra a natureza rápida e direcionada dos ataques HTTP/2 Rapid Reset.
Como todos sabemos, os ataques cibernéticos durante o período de festas de fim de ano não são raros e, embora seja crucial mitigar a ameaça HTTP/2 Rapid Reset, é igualmente importante ficar atento às táticas de ameaças existentes que podem ter um efeito duradouro em sua empresa. Vamos examinar três tipos de ataque distintos que são comumente usados para explorar as organizações:
1. Ataques de phishing:
O phishing continua sendo uma arma eterna no arsenal dos criminosos cibernéticos, e o período de festas de fim de ano é um momento oportuno para esses ataques. Os criminosos cibernéticos geralmente aproveitam o aumento do volume de transações e comunicações on-line, criando e-mails de phishing sofisticados e sites falsos para induzir os usuários a revelar informações confidenciais. Como os funcionários e clientes são bombardeados com promoções e ofertas com o tema das festas, a probabilidade de serem vítimas de um ataque de phishing aumenta significativamente.
Priorizar a educação dos funcionários e realizar sessões de treinamento regulares sobre o reconhecimento de tentativas de phishing pode ajudar muito a impedir esses ataques, além da segurança de e-mail.
2. Ransomware:
O ransomware continua sendo uma ameaça significativa em vários setores, compreendendo quase 24% das violações e apresentando um aumento de duas vezes nos custos médios nos últimos dois anos. O período de festas de fim de ano representa um risco elevado para os varejistas, pois eles não podem se dar ao luxo de comprometer seus sistemas ou dados durante o período de pico operacional.
As organizações devem adotar uma abordagem completa e diversificada para prevenir e aliviar efetivamente o impacto do ransomware, especialmente porque as táticas de extorsão emergentes ampliam as possíveis repercussões de um ataque. Adotar um modelo de segurança Zero Trust é uma maneira de reforçar o perímetro de uma rede e limitar o movimento lateral.
3. Preenchimento de credenciais:
Outra ameaça antiga, mas persistente, que ganha força durante as festas de fim de ano é o preenchimento de credenciais. Como as pessoas usam várias plataformas on-line para fazer compras, os criminosos cibernéticos tiram proveito de senhas reutilizadas em diferentes sites. De acordo com um estudo, descobriu-se que 44% dos funcionários pesquisados usavam as mesmas credenciais de login nas contas pessoais e de trabalho. Quando um conjunto de credenciais é comprometido, os invasores podem utilizar ferramentas automatizadas para testar essas credenciais em outras plataformas, explorando a prática comum de usar a mesma senha em várias contas.
Para combater o preenchimento de credenciais, as organizações devem procurar implementar a autenticação multifatorial sempre que possível. A implementação de um firewall de aplicativos web (WAF) pode ajudar a bloquear solicitações que usam credenciais expostas.
À medida que a temporada de compras de fim de ano se encerra e o novo ano começa, as organizações enfrentam ameaças que irão além dos padrões sazonais. A necessidade de recuperar o controle da segurança e da TI será uma prioridade importante para 2024 e nos anos seguintes. Um novo modelo de nuvem, a nuvem de conectividade, surgiu como um componente essencial de uma rede robusta que conecta e protege.
A Cloudflare é a empresa líder em nuvem em conectividade. Ela permite que as organizações tornem seus funcionários, aplicativos e redes mais rápidos e seguros em qualquer lugar, ao mesmo tempo que reduz a complexidade e os custos. A nuvem de conectividade da Cloudflare oferece a plataforma unificada e mais completa de produtos nativos de nuvem e ferramentas para desenvolvedores, para que qualquer organização possa obter o controle necessário para trabalhar, desenvolver e acelerar seus negócios.
Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.
Saiba mais sobre como proteger sua organização durante todo o ano no e-book Nuvem de conectividade: uma maneira de retomar o controle da TI e da segurança.
Após ler este artigo, você entenderá:
A mais recente vulnerabilidade zero-day afeta as empresas digitais
Três ameaças persistentes contra as quais se proteger
Como recuperar o controle da segurança e da TI durante todo o ano