EMBRATEL WHITE PAPER

Documentos relacionados
RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

Tecnologia da Informação. Prof. Esp. Lucas Cruz

PROJETO RUMOS DA INDÚSTRIA PAULISTA

Informação: o principal ativo de um negócio

2015 Check Point Software Technologies Ltd. 1

Superando desafios em Centros de Distribuição com Voice Picking. Rodrigo Bacelar ID Logistics Paula Saldanha Vocollect

Sistemas para Internet 06 Ataques na Internet

DDoS e Correios 2020:

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

:: Telefonia pela Internet

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk

Sua empresa está realmente segura?

Gestão da Segurança da Informação

Pioneirismo não se inventa. Mas pode ser reinventado todos os dias.

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk

ECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 14001:2015 Tendências da nova revisão

Código de prática para a gestão da segurança da informação

4 Mercado setor de telecomunicações

A evolução da espécie humana até aos dias de hoje

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Disciplina: Administração de Departamento de TI. Professor: Aldo Rocha. Aula I - 11/08/2011

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Arquitetura dos Sistemas de Informação Distribuídos


FMU - FACULDADES METROPOLITANAS UNIDAS E-COMMERCE, SOCIAL COMMERCE, MOBILE MARKETING E MARKETING DE PERMISSÃO.

TIM Brasil Padroniza Testes e Antecipa Erros em Aplicações com CA LISA

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Diagnóstico Empresarial. Porque a saúde da sua empresa é muito importante.

Processos Técnicos - Aulas 4 e 5

IBM Managed Security Services for Agent Redeployment and Reactivation

Detecção de vazamentos na rede urbana de água com rede de sensores sem fio

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Projeto Você pede, eu registro.

Requisitos de controlo de fornecedor externo

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft.

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

TIM Brasil Padroniza Testes e Antecipa Erros em Aplicações com CA Service Virtualization

BlackBerry Mobile Voice System

Governança de TI. ITIL v.2&3. parte 1

Introdução ao Modelos de Duas Camadas Cliente Servidor

Evolução dos Problemas de Segurança e Formas de Proteção

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS

Eficiência em TI e Criação de Valor. Anderson Itaborahy Diretoria de Tecnologia do Banco do Brasil

Case de Sucesso. Integrando CIOs, gerando conhecimento. FERRAMENTA DE BPM TORNA CONTROLE DE FLUXO HOSPITALAR MAIS EFICAZ NO HCFMUSP

SOFTWARES DA ELIPSE SÃO UTILIZADOS NOS PROCESSOS DE REDUÇÃO DE PERDAS DE ÁGUA E EFICIENTIZAÇÃO ENERGÉTICA DA ÁGUAS GUARIROBA

A TERCEIRA ONDA DA INTERNET A PERSONALIZAÇÃO EM MASSA A TECNOLOGIA, O PODER PÚBLICO E AS EMPRESAS À SERVIÇO DAS PESSOAS TÍTULO

1

Softwares da Elipse são utilizados nos processos de redução de perdas de água e eficientização energética da Águas Guariroba

Profissionais de Alta Performance

Pequenas e Médias Empresas no Canadá. Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Redes de Computadores

BANCO CENTRAL DO BRASIL 2009/2010

Identificação do Órgão/Unidade:Tribunal Superior Eleitoral/STI/COINF/SEPD Service Desk

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

InSight* Soluções no Gerenciamento do Conhecimento. Descrição e Uso. Boletim Técnico de Produto

DDoS: como funciona um ataque distribuído por negação de serviço

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI

A Lei /2011 (Lei de Acesso a Informação LAI) determina:

Soluções de Marke/ng Digital + Mobilidade

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

O Crescente Desafio de Manter Sua Empresa Segura

Índice. Empresa Soluções Parceiros Porque SEVEN? Contatos. Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil)

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

Nettion Security & Net View. Mais que um software, gestão em Internet.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Tecnologia da Informação

RICCA MOBILE IR AUXILIANDO EMPRESAS DE CAPITAL ABERTO A SE COMUNICAREM NO SÉCULO 21: #mobileir

Transcrição:

EMBRATEL WHITE PAPER

Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente conhecidos como DoS (Denial of Service), ou DDoS (Distributed Denial of Service) em sua versão mais ampla, não são uma novidade na Internet. Os primeiros relatos coincidem com os primórdios da Internet, onde um computador era utilizado para enviar tráfego de rede para determinado equipamento, onerando sua unidade de processamento e, consequentemente, deixando-o com baixa capacidade para desempenhar suas reais funções. Naquela época, os ataques eram simples, através da utilização de técnicas e ferramentas rudimentares. Com o decorrer do tempo, as técnicas de ataques DDoS evoluíram e passaram a se tornar cada vez mais sofisticadas, com o desenvolvimento de ferramentas eficientes e a inclusão de funcionalidades em códigos maliciosos (malware), cujos computadores infectados poderiam ser acionados remotamente por um atacante. 2. O Poder de Ataque Logo, cyber criminosos perceberam que a proliferação destes malwares em computadores em todo o planeta possibilitaria o desenvolvimento de uma capacidade de ataques sem precedentes na história da Internet. Deste modo, foi-se desenvolvendo, ao longo dos anos, uma gigantesca Infraestrutura de Ataques, virtualmente invisível aos olhos da Comunidade da Internet, composta por centenas de milhares de computadores zumbis dispersos globalmente, denominadas de botnets. Uma infraestrutura criminosa em franca expansão galgada no crescimento da Internet, com alta capacidade de ataque e pronta para ser utilizada para fins ilícitos, derrubando sistemas ou toda a infraestrutura de comunicação com a Internet de uma empresa. Adiciona-se a este cenário sombrio um agravante: a comercialização desta infraestrutura como serviço, onde ataques às empresas, organismos do governo e entidades públicas podem ser encomendados a baixo custo, persuadindo criminosos do mundo real a migrarem para o crime virtual. Sendo assim, ataques DDoS como Serviço, conhecidos como Booter Services ou simplesmente de Booters, vem se tornando um dos principais motivos de

transtorno para aqueles que dependem da Internet para desenvolver suas atividades econômicas, profissionais ou ofertar serviços públicos. Para mensurar a dimensão do problema, podemos observar nos relatórios recentes, emitidos pelos principais players em soluções anti-ddos, que o ano de 2014 praticamente duplicou o volume de ataques comparado com o ano anterior, numa perspectiva futura crescente. Ataques desta natureza geralmente apresentam tráfego de rede inferior a 1 Gbps, mas já foram registrados algumas dezenas de ataques recentes superiores a 100 Gbps. Nestas circunstâncias, os sistemas de uma empresa atacada podem receber dezenas de milhares ou até milhões de requisições por segundo. Até mesmo uma robusta infraestrutura de TI não é capaz de suportar um ataque massivo de negação de serviço deste porte. 3. Alvo dos Ataques: A Sua Empresa Os impactos financeiros para empresas vítimas destes ataques são enormes. Aquelas, cujo modelo de negócio depende da Internet para venda de produtos ou serviços, estão entre as mais afetadas, porém, qualquer empresa pode perceber um impacto em maior ou menor grau, dependendo dos seguintes fatores:

O fato é que ataques de negação de serviços já são um dos principais fatores que contribuem para a elevação dos custos globais do cyber crime, estimado em vários bilhões de dólares. A perspectiva é que este montante continue crescendo em curto prazo devido ao aumento da sofisticação dos ataques. Botnets estão sendo dotadas de maior especialização, utilizando técnicas inovadoras para potencializar a capacidade de realizar ataques. Ataques baseados em amplificação e reflexão multiplicam o poder das botnets utilizando sistemas disponíveis na Internet, como serviços de SNMP e DNS e, mais recentemente, de NTP (utilizado para sincronismo do relógio dos sistemas) e SSDP (comum em milhões de dispositivos com a função Plug and Play). O número de equipamentos infectados que participam das botnets cresce a cada dia e já passa a incorporar dispositivos móveis. A perspectiva é alarmante, se considerarmos o alto volume de smartphones sendo comercializados e do grande potencial da Internet das Coisas (IoT), gerando um campo fértil para exploração dos cyber criminosos. A tendência é que os ataques continuem a aumentar em volume e tempo de exposição. 4. Conscientização do Problema Diante deste cenário, as empresas devem ter consciência deste risco e adotar estratégias eficazes para proteção do seu Negócio, buscando soluções efetivas no mercado, pois os mecanismos de defesa tradicionais, como firewalls e sistemas de prevenção de intrusos, já não são mais suficientes. 5. Como a Embratel pode Ajudar A Embratel, uma das maiores operadoras de telecomunicações do País, é uma das pioneiras na adoção de uma solução de proteção de ataques DDoS em seu próprio backbone, visando garantir a qualidade de seus serviços. Em 2013 a Embratel apresentou para o mercado essa tecnologia, ofertando-a para os clientes de seus serviços de Internet. Uma solução robusta, dotada de uma equipe com grande bagagem técnica e processos operacionais suficientemente maduros. Com a solução de anti-ddos da Embratel, os clientes que contratam este serviço estão totalmente protegidos de ataques volumétricos massivos. Através de um sistema de monitoramento contínuo em regime 24x7 em seu backbone, a equipe da Embratel consegue identificar em tempo real ataques DDoS na infraestrutura de seus clientes. Todo o tráfego de rede com destino ao sistema alvo do ataque é redirecionado para um dos centros de limpeza da Embratel, distribuídos no Brasil e Estados Unidos, através da alteração do plano de roteamento em seu backbone. Em

seguida, todo o tráfego é analisado e apenas a porção que contém tráfego malicioso é descartada. O tráfego limpo é encaminhado diretamente para a rede do cliente, evitando assim que os usuários legítimos percam acesso ao sistema, mesmo em condições de ataques extremos. Todo procedimento é realizado em apenas 15 minutos, proporcionando total proteção para a infraestrutura de TI do cliente, que é notificado a cada ataque e ainda tem a possibilidade de acompanhar em tempo real este processo, através de um portal que proporciona visibilidade do tráfego Internet em sua rede. A Embratel possui ainda solução para proteção contra ataques DDoS de baixa volumetria, que tem como alvo aplicações específicas do cliente. Para este cenário, a Embratel fornece um dispositivo que é posicionado diretamente na borda de conexão da Internet do cliente, monitorando as características de cada conexão. Em situação de ataque, o tráfego malicioso é descartado, protegendo não apenas as aplicações do cliente, mas também toda a infraestrutura de rede, como firewalls, sistemas de prevenção de intrusos e balanceadores de carga. Este dispositivo de segurança é totalmente integrado aos centros de limpeza da Embratel, fornecendo características do ataque através de um sistema de sinalização em nuvem. 6. Conclusão No atual cenário tecnológico, onde serviços para prover ataques cibernéticos encontram-se à disposição dos criminosos, nenhuma empresa ou organismo público está imune de ser o próximo alvo. Ter conscientização dos riscos e adotar medidas eficazes de prevenção é a estratégia mais efetiva para garantir a própria sobrevivência da sua Empresa num mundo cada vez mais ameaçador. A Embratel, através da oferta de soluções completas de segurança, como o sistema de proteção contra ataques DDoS na modalidade de serviço, garante a disponibilidade dos serviços de Internet para seus clientes, que são essenciais nos dias hoje para viabilizar modelos inovadores de negócio baseados em mobilidade e consumerização, ou simplesmente proteger um dos bens mais valiosos de uma Empresa, o valor da sua marca perante o mercado.