Home Blogs Relatório de Tendências de Ataque 2º trimestre de 2024
Applications

Relatório de Tendências de Ataque 2º trimestre de 2024

About The Author

Outline

Principais perspetivas do Relatório de Tendências de Ataque do 2º trimestre de 2024 de Edgio

À medida que o panorama digital continua a evoluir, as ameaças que as empresas enfrentam também são. O Relatório de Tendências de Ataque do 2º trimestre de 2024 da Edgio fornece uma análise abrangente dos últimos desafios e tendências de cibersegurança, oferecendo insights valiosos para organizações que se esforçam para proteger seus ativos digitais. Este relatório baseia-se em dados das soluções Web Application Firewall (WAF), Bot Management e Rate Limiting de Edgio, que funcionam sobre uma rede global que alimenta mais de 4% da internet global.

Bloqueando os raspadores de bots de IA: Uma tendência crescente

Uma das tendências mais marcantes observadas no 2º trimestre de 2024 é o aumento dramático nas empresas que optam por bloquear raspadores de bots de IA. O relatório revela um aumento impressionante de 2 847% em blocos contra robôs de IA desde o primeiro trimestre. Este aumento sublinha a crescente preocupação entre as empresas quanto ao uso não autorizado de seus dados por empresas de IA. Embora algumas organizações possam beneficiar do aumento da visibilidade que os resultados de pesquisa baseados em IA fornecem, outras estão cautelosas com o uso dos seus dados sem o consentimento. Para resolver isto, Edgio recomenda várias medidas:

  • Atualizar ficheiros robots.txt para gerir quais partes do seu site estão acessíveis a web crawlers. O OpenAI, o Antrópico e outros partilham as informações dos seus agentes de utilizador, bem como outras dicas para limitar os seus raspadores, mantendo a descoberta da IA.
  • Implementar atraso de rastreamento (em robots.txt) para limitar o número de vezes que um respeitável agente de usuário de IA pode solicitar dados do seu site, medidos em segundos.

Considerações adicionais são dadas no relatório. Leia-o para entender como pode proteger os dados da sua empresa enquanto equilibra os benefícios do tráfego orientado por IA.

DDoS spidering

O spidering de DDoS representa uma evolução sofisticada dos ataques DDoS tradicionais. Ao contrário dos ataques DDoS convencionais que se concentram em esmagar um único alvo, o Sprigering DDoS envolve sistematicamente sondar e atacar múltiplos endpoints dentro de um aplicativo da web. Esta abordagem metódica maximiza a disrupção e complica os esforços de mitigação, uma vez que os defensores devem adaptar-se constantemente a novos vetores de ataque.

No relatório, Edgio oferece uma estrutura de alto nível para lidar com o spidering de DDoS, bem como as melhores práticas da CDN que podem ajudar a mitigar esses ataques. Estas incluem:

  • Edge Caching for Dynamic Content: Melhore o armazenamento em cache dinâmico da CDN para descarregar o máximo de tráfego possível dos seus servidores de origem. Para conteúdos que não podem ser armazenados em cache, considere usar recursos de computação de borda mais próximos do usuário.
  • Proteção de origem: Use um escudo de origem ou recursos semelhantes para reduzir a carga nos servidores de origem, servindo conteúdo em cache através de vários locais de borda, especialmente durante um ataque.
  • Configurar cabeçalhos de controle de cache: Um servidor de origem pode enviar uma diretiva de criação de cache de “controle de cache:no-cache, no-store” para evitar o armazenamento em cache em proxies ou clientes finais. Essas diretivas podem ser substituídas na borda da CDN para facilitar o TTLS adequado para a resposta em cache.
  • TTL curto (Time-to-Live) para respostas de erro: Também, conhecido como “armazenamento em cache negativo”, se concentra em caching códigos de erro específicos como 404, 403 e 500. Servir essas respostas do cache em solicitações repetidas reduz o processamento de back-end. Além disso, defina um TTL de armazenamento em cache curto (por exemplo, 1-5 minutos) para permitir ajustes rápidos nos padrões de tráfego ou respostas de ataque, garantindo que o tráfego malicioso não sobrecarrega o site por longos períodos. Evite armazenar em cache 401 (não autorizado) ou 429 (demasiadas solicitações), já que estas são frequentemente usadas em cenários legítimos em que são esperadas tentativas imediatas.
  • Habilitar Limitação de taxa: Use a limitação de taxa para controlar a taxa de solicitações de qualquer fonte, particularmente em APIs, páginas de login e outros endpoints que podem ser direcionados por ataques de força bruta ou outras formas de tráfego abusivo.

Interações humano-LED vs. Máquina-LED

O relatório do 2º trimestre de 2024 também se aprofunda nas diferenças entre as interações lideradas por humanos e lideradas por máquinas com aplicações web, e como preparar melhor o seu site para a escala, com base nos tipos de interação que espera. Enquanto as interações lideradas por humanos geralmente envolvem o envolvimento direto do usuário através de interfaces como navegadores da Web, as interações lideradas por máquina envolvem processos automatizados que comunicam através de APIs. Cada tipo de interação apresenta desafios operacionais e de segurança únicos. Negligenciar estas diferenças pode resultar em vulnerabilidades que comprometem o desempenho e a segurança. No relatório, o Edgio fornece uma estrutura de alto nível para projetar aplicações com flexibilidade e escalabilidade, adaptadas aos tipos específicos de interação.

As 5 principais fraquezas que te aterriam nas notícias

O relatório identifica as principais vulnerabilidades e exposições críticas (CVE) que fizeram manchetes no segundo trimestre de 2024, bem como os totais de projeção do ano final para CVEs registados em 2024. Um modelo usado pela equipa de Inteligência de Ameaças de Edgio prevê 40 800 CVEs até ao final do ano, um aumento de 40% em relação a 2023.

É dada especial ênfase à importância de abordar as fraquezas subjacentes às CVEs populares para evitar se tornar no novo novo acabamento do tejadilho. Os desafios mais importantes incluem a validação imprópria da entrada e o gerenciamento da memória. Para mitigar esses riscos, Edgio sugere:

  • Implementar uma validação de entrada rigorosa para garantir que todas as entradas são do tipo, formato e intervalo esperados.
  • Usando ponteiros inteligentes ou outras técnicas de gestão de memória para evitar erros de uso após livre.
  • Evitando a construção de comandos do sistema operacional com entrada do usuário e usando APIs ou bibliotecas seguras.

Estas recomendações práticas podem ajudar as equipas de desenvolvimento a reduzir a probabilidade de introduzir pontos fracos comuns no seu código, aumentando assim a segurança geral.

Conclusão

O Relatório de Tendências de Ataque do 2º trimestre de 2024 de Edgio fornece uma riqueza de insights sobre o cenário atual da cibersegurança. Desde o aumento do bloqueio de robôs de IA às sofisticadas táticas de spidering de DDoS, o relatório destaca a necessidade das empresas manterem-se vigilantes e proativas nos seus esforços de segurança. Ao compreender estas tendências e implementar as medidas recomendadas, as organizações podem proteger melhor os seus ativos digitais e manter uma presença online segura e resiliente. Mantenha-se à frente com os conhecimentos especializados de Edgio e garanta que o seu negócio está preparado para os desafios do futuro.