
O uso de inteligência Artificial (IA) e as jornadas de trabalho híbridas aumentam o nível de vulnerabilidade das empresas para potenciais ataques do tipo DDoS. Mas essa realidade está longe de ser o único problema enfrentado na hora de prevenir investidas maliciosas que interrompam operações ou provoquem prejuízos ainda maiores.
- Siga o tecflow no Google News!
- Participe dos nossos canais no Twitter,Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Google Podcast e Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link
Mais do que a variabilidade de formas de ameaça materializadas com a IA como vetor, os ataques cibernéticos costumam ser viabilizados em várias camadas, os chamados multi-vectors. O engenheiro de telecomunicação da NETSCOUT Brasil, líder global em gerenciamento de desempenho, cibersegurança, e soluções de proteção contra os ataques cibernéticos, Kleber Carriello, considera que essa modalidade torna a identificação precoce ainda mais desafiadora. “Esses ataques costumam combinar volumes massivos de tráfego com técnicas de exaustão de recursos em aplicações críticas, o que dificulta a diferenciação entre tráfego legítimo e malicioso”, explica.
O engenheiro também destaca o uso de botnets baseadas em dispositivos de IoT, a chamada internet das coisas, para aumentar a superfície e a capacidade de ataque. O especialista identifica outro tipo de investida sofisticada que complica a atuação dos mecanismos de defesa. “A ação do tipo “slow-and-low” simula o comportamento de usuários legítimos em camadas de aplicação para evitar que seja descoberta”, detalha Carriello.
E como fazer ajustes e evitar ataques indesejados?
Na hora de escolher a opção mais efetiva para proteger sistemas e empresas, é importante lembrar que muitos lugares ainda classificam essas ações preventivas como gastos. Por esse motivo, quanto mais puder recorrer a sistemas capazes de funcionar com os modelos operacionais já em uso, melhor. “Outra preocupação é conseguir uma resposta rápida e que, de preferência, não impacte nem prejudique o desempenho e a continuidade dos serviços”, adverte Carriello.
Para ele, seria ideal adotar uma estratégia de proteção que combine análise em tempo real, visibilidade granular dos sistemas e resposta automatizada. Se possível com plataformas estruturadas com machine learning para que cada evento ocorrido sirva como referência e consulta para aprimorar as proteções futuras.
Globo desliga sinal digital das parabólicas antigas no dia 30
Os usuários de parabólicas tradicionais, aquelas grandes com furinhos, devem ficar atentos: a Globo encerrará a transmissão digital por esse…
Cibersegurança no Brasil: como manter a proteção de dados diante
Por Sthevo Batista O Brasil possui um lugar de destaque e ascensão no mercado de segurança cibernética, e essa crescente tende…
NICE e Deloitte Digital fecham parceria para aprimorar fluxos de
NICE (Nasdaq: NICE) e Deloitte Digital fecharam uma parceria para transformar o atendimento ao cliente. O objetivo é oferecer IA…
WhatsApp agora permite adicionar música ao status
O WhatsApp está trazendo uma novidade que promete animar os usuários: a possibilidade de adicionar trechos musicais aos status. A…
Starlink pressiona Anatel e limita clientes à espera de mais
A Starlink, empresa de banda larga via satélite de Elon Musk, iniciou a recusa de novos clientes e a redução…
Prince of Persia: The Lost Crown Mobile chega para dispositivos
A Ubisoft acaba de anunciar que o game Prince of Persia™: The Lost Crown será lançado para dispositivos móveis com…
Com esse aparato, as equipes conseguem extrair detalhes do tráfego em todas as camadas de rede e, ao mesmo tempo, podem aplicar respostas específicas para cada frente de ataque. Uma das saídas possíveis seria um modelo de proteção contra DDoS híbrido aliando serviços baseados em nuvem e técnicas de mitigação local.
“A proteção local permite identificar e bloquear ataques de menor escala com mínima latência, enquanto a mitigação em nuvem é essencial para absorver ataques volumétricos de grande escala”, propõe Carriello. “Essa abordagem deve ser complementada por inteligência de ameaças em tempo real, que monitora tendências globais para antecipar novos vetores de ataque”, completa.
Para tentar ficar um passo a frente de ajustes utilizados pelos fraudadores, Carriello também sugere uma integração com plataformas de monitoramento de desempenho de rede. Segundo ele, “isso garante que a detecção de anomalias seja feita de forma rápida e precisa, minimizando o impacto nos serviços críticos da empresa”.
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.