
O uso de inteligência Artificial (IA) e as jornadas de trabalho híbridas aumentam o nível de vulnerabilidade das empresas para potenciais ataques do tipo DDoS. Mas essa realidade está longe de ser o único problema enfrentado na hora de prevenir investidas maliciosas que interrompam operações ou provoquem prejuízos ainda maiores.
- Siga o tecflow no Google News!
- Participe dos nossos canais no Twitter,Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Google Podcast e Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link
Mais do que a variabilidade de formas de ameaça materializadas com a IA como vetor, os ataques cibernéticos costumam ser viabilizados em várias camadas, os chamados multi-vectors. O engenheiro de telecomunicação da NETSCOUT Brasil, líder global em gerenciamento de desempenho, cibersegurança, e soluções de proteção contra os ataques cibernéticos, Kleber Carriello, considera que essa modalidade torna a identificação precoce ainda mais desafiadora. “Esses ataques costumam combinar volumes massivos de tráfego com técnicas de exaustão de recursos em aplicações críticas, o que dificulta a diferenciação entre tráfego legítimo e malicioso”, explica.
O engenheiro também destaca o uso de botnets baseadas em dispositivos de IoT, a chamada internet das coisas, para aumentar a superfície e a capacidade de ataque. O especialista identifica outro tipo de investida sofisticada que complica a atuação dos mecanismos de defesa. “A ação do tipo “slow-and-low” simula o comportamento de usuários legítimos em camadas de aplicação para evitar que seja descoberta”, detalha Carriello.
E como fazer ajustes e evitar ataques indesejados?
Na hora de escolher a opção mais efetiva para proteger sistemas e empresas, é importante lembrar que muitos lugares ainda classificam essas ações preventivas como gastos. Por esse motivo, quanto mais puder recorrer a sistemas capazes de funcionar com os modelos operacionais já em uso, melhor. “Outra preocupação é conseguir uma resposta rápida e que, de preferência, não impacte nem prejudique o desempenho e a continuidade dos serviços”, adverte Carriello.
Para ele, seria ideal adotar uma estratégia de proteção que combine análise em tempo real, visibilidade granular dos sistemas e resposta automatizada. Se possível com plataformas estruturadas com machine learning para que cada evento ocorrido sirva como referência e consulta para aprimorar as proteções futuras.
BRLink projeta inovação com foco em IA generativa e soluções
A BRLink, unidade de serviços da Ingram Micro Brasil, intensifica o seu foco em inovação em 2025. Entre as prioridades…
Coloque na agenda: 15 eventos de tecnologia para não perder
O calendário de tecnologia em 2025 será marcado por uma série de eventos voltados para empreendedores, desenvolvedores e outros profissionais…
Emprego: Algar Telecom, Coca-Cola FEMSA, Afya e Ambev Tech abrem
Se você está em busca de uma nova oportunidade no mercado de trabalho, empresas como Algar Telecom, Coca-Cola FEMSA Brasil,…
5G fraco impacta setor e leva fabricantes de telecom à
O mercado global de telecomunicações registrou, em 2024, o pior desempenho das últimas duas décadas. De acordo com o Dell’Oro…
Vivo lança serviço gratuito para proteger celulares roubados; veja como
A Vivo anunciou uma nova ferramenta para proteger seus clientes em caso de perda ou roubo de celulares. A funcionalidade,…
Promoção Imperdível: Smartphone Motorola Moto G34 5G com Desconto e
Aproveite uma oferta exclusiva na Amazon para adquirir o Smartphone Motorola Moto G34 5G com 256GB de armazenamento e 8GB…
Com esse aparato, as equipes conseguem extrair detalhes do tráfego em todas as camadas de rede e, ao mesmo tempo, podem aplicar respostas específicas para cada frente de ataque. Uma das saídas possíveis seria um modelo de proteção contra DDoS híbrido aliando serviços baseados em nuvem e técnicas de mitigação local.
“A proteção local permite identificar e bloquear ataques de menor escala com mínima latência, enquanto a mitigação em nuvem é essencial para absorver ataques volumétricos de grande escala”, propõe Carriello. “Essa abordagem deve ser complementada por inteligência de ameaças em tempo real, que monitora tendências globais para antecipar novos vetores de ataque”, completa.
Para tentar ficar um passo a frente de ajustes utilizados pelos fraudadores, Carriello também sugere uma integração com plataformas de monitoramento de desempenho de rede. Segundo ele, “isso garante que a detecção de anomalias seja feita de forma rápida e precisa, minimizando o impacto nos serviços críticos da empresa”.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.