Total Security - totalsecurity.com.br
Segurança
Sexta - 05 de Outubro de 2012 às 08:30

    Imprimir


Os ataques contra a Wells Fargo, U.S. Bancorp, PNC Financial Services Group, Citigroup, Bank of America e JPMorgan Chase conseguiram irritar consumidores que tentam usar os sites para realizar operações regulares de internet banking. Mas lidar com sites para clientes é apenas uma pequena parte dos complexos sistemas bancários, que são constituídos, por vezes, de milhares de aplicativos back-end - os quais são constantemente explorados por crackers, disse Scott Hammack, CEO da Prolexic, empresa especializada em defesa de ataques de negação de serviço (DDoS).

Os agressores "fizeram a lição de casa com relação a essas grandes empresas", disse Hammack. "Eles encontraram muitos pontos fracos e os ataques são bastante focados nesses elos fracos".

A Prolexic está em uma posição única para observar de perto esses ataques, porque as instituições financeiras vitimadas pelos golpes da semana passada são os seus clientes - embora um contrato de sigilo não permita que a fornecedora confirme essa informação.

Os ataques têm consumido até 70 Gbps (gigabits por segundo) de banda, bem além dos 1 Gbps até 10 Gbps que as grandes empresas tendem a alugar, disse Schölly. "Há poucas empresas que podem se dar ao luxo de comprar esse tipo de serviço", disse Schölly.

Depois de poucos minutos após o início de um ataque, as configurações de roteamento DNS (Domain Name System) ou BGP (Border Gateway Protocol) são usadas ​​para redirecionar o tráfego malicioso para centrais da Prolexic em Londres, Hong Kong, San Jose (Califórnia) e Ashburn (Virgínia). O tráfego ruim é filtrado e o golpe não é repassado aos clientes. Mas isso não significa que todos os casos de um site são imediatamente resolvidos.

Os crackers estão usando entre seis e oito tipos diferentes de ataques provenientes de pequenos exércitos de computadores comprometidos. Essas botnets são, em sua maioria, dos EUA e da China, países com grande número de computadores desatualizados, o que torna as máquinas vulneráveis ​​a ataques que instalam kits de ferramentas DDoS.

A Prolexic identificou um desses kits como "itsoknoproblembro", em uma declaração recente, mas se recusou a dizer se que a ferramenta foi usada em algum ataque da semana passada.

Os criminosos estão tomando medidas para fazer com que cada computador malicioso dentro das botnets pareçam diferentes. A Prolexic tenta identificar um computador atacante por meio de sua "assinatura", ou um conjunto de características que o tornam único. Mas, se esses parâmetros variam ao longo do tempo, é mais difícil de bloquear um ataque.

A vasta gama de endereços de IP usados por bancos também dificulta a defesa, já que crackers testam técnicas de ataque contra diferentes aplicações e portas, latência e quanto tempo os sistemas do banco demoram para responder.

"Não é como proteger uma lojinha com um único IP [endereço] e um par de portas", Hammack disse.

Os executivos da Prolexic não especulam sobre os motivos dos ataques ou que grupo foi responsável, mas Hammack disse que fica "frustrado quando as pessoas dizem que este é apenas um ataque realizado por um garoto em um apartamento em Nova York."




Fonte: IDGNOW

Comentários

Deixe seu Comentário

URL Fonte: https://totalsecurity.com.br/noticia/2736/visualizar/