O que é um buraco na pia e como ele pode protegê-lo?

Você já configurou um e-mail falso para redirecionar todo o seu spam? Pode ser realmente útil ver de onde o spam pode estar vindo, mas principalmente apenas para tirá-lo do caminho. Existem medidas de segurança que podem ser adotadas em sites que cumprem uma função muito semelhante.

Quando um servidor está sendo bombardeado por ataques de rede de botnets (série de dispositivos IoT interconectados que são invadidos por métodos sofisticados de hacking), os profissionais de segurança da Internet podem optar por criar uma armadilha para o culpado.



Essa técnica é frequentemente referida como um poço.



O que é um buraco de pia?

Sinkholing é uma técnica usada para redirecionar o tráfego do servidor para um servidor de sua escolha.

Digamos que você tenha dois servidores. Um é usado para operações de pequenas empresas; o outro, um backup, pode ser configurado para o que você quiser. Se os servidores de pequenas empresas começarem a receber uma enxurrada de tráfego incomum, é possivelmente uma tentativa mal-intencionada de botnet por um hacker para sobrecarregar seus servidores.



Para evitar uma sobrecarga de largura de banda do servidor, você pode configurar o servidor de backup como um buraco de drenagem para redirecionar o tráfego. Um profissional de segurança da Internet competente pode configurar o servidor do sumidouro para registrar o endereço IP de todo o tráfego e impedir que as botnets enviem e recebam comandos com o servidor original enquanto estiverem 'presos' no sumidouro.

Os profissionais de segurança e a aplicação da lei utilizam o recurso 'holeholing' para proteger seus clientes e rastrear os culpados de ataques de rede em larga escala.



Como botnets podem ser frustrados por buracos

Se você tiver algum dispositivo conectado à Internet em sua casa, ele será conhecido como IoT (Internet of Things). Como todos esses dispositivos têm processadores pequenos e estão conectados à Internet, hackers sofisticados podem sequestrá-los e emprestar seu poder de processamento para enviar 'pings' para uma rede. Usando esse método, os hackers podem comandar um dispositivo como sua cafeteira IoT ou termostato para ajudá-los a invadir as principais redes.

Cada um desses dispositivos de IoT possui recursos de processamento bastante fracos, portanto, eles geralmente são agrupados junto com outros computadores que estão sendo manipulados. Esse agrupamento é conhecido como botnet.

Quando uma rede de sinais de botnet é direcionada para travar um servidor, eles podem se comportar de maneira muito maliciosa. Ao bombardear o servidor com sinais de rede, eles podem sobrecarregar sua largura de banda e causar atrasos ou falhas graves. Isso é conhecido como um ataque DDOS.



As redes de bots também podem enviar e receber sinais para instruções adicionais, uma vez conectado a uma rede. Isso é algo que você definitivamente não quer, mas é também por isso que os buracos são tão eficazes.

Quando um dispositivo de rede de bots é redirecionado para um sumidouro, ele pode ser feito para não enviar nem receber sinais por meio de um firewall. Profissionais de segurança talentosos podem até estabelecer medidas que rastreiam os sinais de saída de botnets para que as autoridades apropriadas possam localizar a fonte do hack.



Dessa maneira, o buraco do poço é bastante apropriado. É basicamente uma armadilha cibernética da qual você é quem decide as regras e pode ser o pior pesadelo de um hacker.

As cinco principais ameaças cibernéticas de 2018 e como se preparar para elas

Certifique-se de que 2018 não é o ano em que os hackers derrubam sua empresa ou roubam sua identidade. Confira as 5 principais ameaças cibernéticas que estão por vir em 2018 e saiba como você pode estar preparado.

Clique aqui para se preparar para as ameaças à segurança de 2018.