Leia sobre dicas e funcionalidades da GoCache CDN para melhorar a seguranca do seu site, loja virtual ou app mobile.

Rate Limit para WordPress

Utilizar uma estrategia de Rate Limit para WordPress ajuda sua aplicação a limitar o volume de requisições feitos por bots maliciosos e contribui para que seu site fique ainda mais seguro contra tentativas de login por força bruta, DDoS e exploração de vulnerabilidades.

O WordPress é provavelmente o CMS (Content Management System) mais utilizado no Brasil. Segundo uma pesquisa da WordCamp feita em 2020, mais de 75 milhões de sites rodam em WordPress no mundo, o que naturalmente faz com a quantidade de bots e ataques direcionados para essa plataforma sejam frequentes.

Quais as vantagens de aplicar Rate Limit no WordPress?

Economizar recursos de infraestrutura:

O Rate Limit no WordPress ajuda sua aplicação a economizar recursos de infraestrutura, já que os limites de requisições fazem com que bad bots sejam bloqueados, evitando consumo desnecessário de recursos computacionais (infraestrutura) e banda.

Aumento de disponibilidade:

Ataques DDoS na camada 7 fazem com que seu site perca desempenho ou até mesmo que fique offline, caso seu servidor não consiga lidar com todas as requisições.

Protegem dados sensíveis:

Ataques de Brute Force em WordPress com o intuito de testar múltiplos logins e senhas são muito frequentes. Com a implementação do Rate Limit é possível determinar taxas de requisições restritas para áreas sensíveis, inibindo este tipo de ataque.

Possíveis ganhos em performance: 

Considerando que o Rate Limit fará com que sua hospedagem lide apenas com o tráfego legitimo, consequentemente ela não ficará ocupada, o que pode fazer com que você melhore seus tempos de resposta.

Idéias para configuração de Rate Limit no WordPress:

Abaixo, selecionamos algumas idéias para configuração de Rate Limit no WordPress, porém, tenha em mente que cada aplicação pode ter um comportamento diferente, sendo assim, antes de iniciar a tomar medidas de bloqueio, primeira entenda o comportamento de tráfego de sua aplicação.

No inicio, seja generoso em sua configuração de bloqueio:

Para aplicar uma configuração compatível com seu WordPress é necessário antes entender o comportamento legítimo de seu site para evitar falsos positivos, sendo assim, a recomendação é que você inicie sua estratégia de bloqueios sendo generoso.

Exemplo de regra para gerar logs

Dentro da GoCache é possível criar regras com ação de “simular”, onde a plataforma não toma nenhuma ação de bloqueio, mas gera logs de evento. Com isso é possível criar alguma amostragem antes de efetivamente bloquear determinados comportamentos.

Proteja sua área de login no WordPress:

Ataques de brute force são frequentes em sites WordPress desde sua primeira versão, mas nos últimos anos os scripts passaram a usar informações vazadas na internet, utilizando diferentes combinações de usuário e senha para acessar áreas sensíveis.

Recentemente a IBM realizou uma pesquisa que foi conduzida pelo The Harris Poll com resultados preocupantes. Segundo a pesquisa, mais de 60% dos brasileiros já teve dados vazados na internet.

Pensando nisso, é possível criar regras de bloqueio em áreas sensíveis, como /wp-login ou /wp-admin para evitar que bots fiquem tentando realizar login em seu WordPress.

Exemplo de Rate Limit para /wp-login

Atenção: requisições AJAX são bem frequentes em áreas administrativas do WordPress, então fique atento para não criar regras que bloqueiem atividades legitimas.

Se seu tráfego está concentrado no Brasil, considere limitar requisições de outros continentes ou países: 

Principalmente pela de questão de custo, boa parte dos ataques web são feitos a partir de instâncias fora do Brasil. Além disso, se seu negócio tem foco no mercado brasileiro e o tráfego vindo de outras regiões é irrelevante, é possível criar regras de Rate Limit mais rigorosas para lidar com estas requisições que vem de fora.

Limitar volume de requisições em acessos de outros países.

Novamente, reforçamos que é importante entender o comportamento de seu tráfego para não tomar ações de bloqueio desnecessárias. Por exemplo, na regra acima limitamos o volume de requisições na Europa, mas eventualmente podemos ter um volume relevante de acessos elegíveis vindo de Portugal por compartilhar o mesmo idioma, sendo assim, se você tem tráfego elegível vindo deste país, considere não aplicar regras tão restritivas.

Atenção para não bloquear bots legítimos:

É necessário entender quem nem todos os bots que circulam nos sites e aplicações na internet são prejudiciais. Por exemplo, bots do Google, Pinterest, Linkedin e Alexa são legítimos e não devem ser bloqueados.

Desconsidere o bloqueio de bots legítimos

Especificamente na plataforma de Rate Limit da GoCache é possível desconsiderar bots legítimos, como por exemplo:

Alexa botLinximpulse BotMercado Livre Bot
LinkedinBingGoogle ads bot
Google image botGoogle botYahoo
BaiduYandexApple
SogouMSNUptimerobot

Consulte a lista atualizada de bots legítimos em nossa documentação.

Desconsidere conteúdo estático em sua estratégia de Rate Limit:

Boa parte das requisições de seu site provavelmente vem de conteúdo estático, sendo assim, recomenda-se que você não considere a contagem desse conteúdo em sua estratégia de Rate Limit.

Desconsidere conteúdo estático


Buser aprimora segurança com Rate Limit da GoCache

A Buser é um site e aplicativo que oferece passagens de ônibus com valores até 60% menores em relação ao preço médio das passagens na rodoviária e sem pagar taxas de serviços adicionais.

Desde o inicio de sua operação em 2017, a Buser tem se destacado no mercado brasileiro por facilitar a vida de seus usuários, mudando completamente a relação que temos com viagens intermunicipais. Sem rodoviária, sem burocracia e sem filas, esse é o grande diferencial da Buser.

Como a Buser aprimorou a segurança de suas APIs com o Rate Limit da GoCache?

Com milhares de requisições diárias em suas APIs (Application Programming Interface) a equipe da Buser tem o desafio de sustentar uma operação complexa com rapidez, qualidade e segurança.

Atualmente a Buser está presente em 18 estados do país (e segue crescendo), o que naturalmente faz com que a aplicação seja alvo de bots maliciosos que buscam extrair informações de disponibilidade de assentos, destinos e preços de passagens.

Buser: Área para seleção de destino e data

Para aprimorar a segurança e garantir que suas APIs estejam sempre disponíveis, a equipe da Buser optou em criar regras de Rate Limit com diferentes critérios. Um exemplo foi passar a tomar ações de Rate Limit com  base em volume de requisições. Para isso, foi necessário primeiro entender a quantidade de requisições naturais e compatíveis com a operação, passando a desafiar (via CAPTCHA) ou bloquear apenas comportamentos que possam ser considerados como maliciosos.

HTTP/2 403 – Bloqueio de CAPTCHA após um determinado volume de requisições

Como no exemplo acima, se uma determinada API recebe mais de X requisições por segundo, minuto ou hora, o sistema de Rate Limit da GoCache faz com que esse acesso seja desafiado com CAPTCHA.


Além da questão estreitamente relacionada com o mal uso da API de destinos, a equipe da Buser também buscou otimizar sua segurança contra testes massivos de acesso, considerando o grande volume de informações sensíveis que foram vazados por negligencia de outras empresas nos últimos anos.

Com isso a Buser tem conseguido aprimorar a segurança de sua aplicação, interceptando milhares de requisições por dia, evitando que informações sensíveis sejam extraídas e economizando recursos de sistema.

Analytics GoCache – Exemplo da contabilização de ações do Rate Limit

Segundo Tony Lampada, CTO da Buser, após a aplicação do Rate Limit da GoCache o volume de requisições feitas por bots maliciosos caiu instantaneamente.

Conheça mais sobre a solução de Rate Limit da GoCache

Agentes maliciosos podem precisar de muitas tentativas para atingir seus objetivos. Por isso, ataques DDoS, exploração de vulnerabilidades, tentativas de login por força bruta, entre outras ameaças, normalmente exibem um comportamento em que IPs requisitam uma aplicação a uma taxa fora do padrão e consistentemente por determinado período de tempo.

Com o Rate-limit da GoCache você pode contabilizar a taxa de requisições com que cada IP acessa sua aplicação e impedir que esses acessos maliciosos continuem caso a taxa ultrapasse certo limite. Caso tenha interesse em conhecer em detalhes o Rate Limit da GoCache, leia nossa documentação

SSL para WordPress: Aprenda como usar

Usar um certificado SSL (Secure Sockets Layer) em sua instalação de WordPress definitivamente não é um desafio nos dias de hoje, considerando que a plataforma já tem bastante maturidade para configurar e dar suporte ao recurso, e com o esforço de alguns minutos é possível fazer com que seu site passe a abrir em HTTPS. Porém nem sempre foi assim, então antes de falar sobre como implementar um certificado em seu WordPress, vamos entender um pouco mais sobre sua função e porque tem sido tão importante aderir a esse protocolo nos últimos anos.

O certificado SSL é uma tecnologia de segurança usada para estabelecer uma conexão encriptada e segura entre um servidor web e um browser. Trata-se de um link que garante que os dados trafegados entre servidor e navegadores permaneçam privados e íntegros.

Usado frequentemente por bancos e e-commerces desde 1994, os certificados SSL ficaram mais populares em 2014 quando o Google anunciou em seu blog para webmasters que conexões em HTTPS seriam um fator de ranqueamento orgânico.

Publicação do Google sobre HTTPS como sinal de ranqueamento orgânico

A partir deste momento foi natural que sites em WordPress corressem atrás de seus certificados em SSL para não perder relevância orgânica.

Segundo uma pesquisa feita pela SEM Rush com os 100.000 domínios mais relevantes do mercado americano, o uso de HTTPS entre 2014 a 2017 aumentou de 7,6% para 31,5%.

Aumento no uso de certificados foi de 7,6% para 31,5% entre 2014 e 2017

Já a Let’s Encrypt, empresa que comercializa certificados digitais anunciou em Fevereiro de 2020 que alcançou a marca de 1 bilhão de certificados gerados. Além disso, no mesmo anúncio a empresa cita que atualmente 81% das páginas carregadas dentro da internet já usam HTTPS.

Como usar um certificado SSL em seu WordPress

Por padrão, todos os clientes da GoCache tem acesso a SSL sem custo adicional para seus domínios e subdomínios.

Basicamente, para usufruir de nossos certificados é necessário apontar seu site para nossa rede de distribuição, o que pode ser feito utilizando nossa zona de DNS (Domain Name System) em modo Name Server ou via CNAME.

Em ambas opções é necessário ter uma conta criada dentro da GoCache, pois toda a configuração será feita dentro de nosso painel.

Crie sua conta aqui: https://painel.gocache.com.br/trial.php

Opção 1: Configuração usando nossa zona de DNS – Name Server:

Para a configuração de DNS é necessário acessar “Configurações” e “Geral” para selecionar o “Modo CDN” em Name Server.

Configuração para usar GoCache como sua zona de DNS

Agora, basta acessar a aba “Websites & DNS” para replicar todas as suas entradas de DNS ativas (www, subdomínios, raiz, cname, txt…).

Exemplo de registros adicionados na zona de DNS GoCache

Feito isso, basta apontar seu domínio para os servidores autoritativos de DNS da GoCache: deck.ns.gocache.com.br e jet.ns.gocache.com.br.

Opção 2: Configuração via CNAME da GoCache:

Caso prefira não usar nossa zona de DNS é possível realizar a configuração de nossa plataforma via CNAME e ainda assim usar nossos certificados SSL.

Para isso é necessário alterar seu painel para o “Modo de CDN” – CNAME e acessar as abas “Configurações” e “Geral”.

Exemplo de entrada CNAME no painel da GoCache

Agora, basta acessar a aba “Websites & DNS” e cadastrar sua entrada e host de origem.

Exemplo de entradas CNAME no painel da GoCache

Feito isso você receberá um apontamento de DNS que deve ser incluído em sua zona de DNS como CNAME. Se permitido, use o menor TTL (Time to Live) possível em sua zona de DNS para que a propagação aconteça rapidamente.

Definindo o modo SSL

Após adicionar todas as entradas em sua nova zona de DNS é necessário selecionar em “Geral” e “SSL” o “Modo SSL” que define a configuração de criptografia da comunicação entre a GoCache e o servidor de hospedagem.

Configuração de Modo SSL em Edge Security ou Full Security

Edge Security: Criptografa a comunicação entre os visitantes do site e a GoCache (borda), mas não entre a GoCache e o serviço de hospedagem. Recomendado para aplicações que respondem na porta 80 (HTTP). É possível entregar sua aplicação via GoCache em HTTPS, mas sem nenhum certificado instalado em seu servidor de hospedagem.

Full Security: Criptografa a comunicação de ponta a ponta, desde o navegador do cliente até o serviço de hospedagem. Neste modo é necessário um certificado SSL instalado no serviço de hospedagem.

Gerando seu certificado SSL:

Após a propagação de seu DNS em nossa rede, seu certificado será gerado automaticamente e assim que ele estiver pronto será possível ativá-lo acessando as abas “Configurações” e “SSL”. No final desta aba você encontrará o campo de “Certificados SSL” onde será possível ativar seu certificado.

Exemplo de certificado SSL ativos em sua conta na GoCache

E se houver qualquer dúvida durante a configuração, conte com nosso suporte em tempo real para implementação utilizando o campo de “Chat” dentro de seu painel.

Vale citar que os certificados da GoCache são automaticamente renovados, sem que o webmaster do site precise se preocupar em renovar o certificado manualmente.

Configurar redirecionamento de HTTP para HTTPS

Após configurar seu SSL para WordPress dentro da GoCache, é necessário ajustar sua aplicação para que ela passe a abrir em HTTPS. Para isso, é possível realizar o redirecionamento 301 (permanente) ou 302 (temporário) diretamente em nosso painel, como no exemplo abaixo:

Exemplo de Smart Rule para redirecionamento 301 de HTTP para HTTPS

Para isto, basta acessar seu painel em “Smart Rules” e “Redirecionamento” para criar uma nova regra com base em URL.

Configurar abertura em HTTPS dentro do WordPress (opcional)

Também é possível fazer com que seu WordPress abra em HTTPS pelo painel de seu WordPress acessando “Configurações” e “Geral”.

Exemplo de configuração para abertura em HTTPS dentro do WordPress

Um ponto de atenção nessa configuração é que o WordPress não fará automaticamente o redirect 301 das URL’s em HTTP para HTTPS. Neste caso é necessário realizar o redirecionamento diretamente em seu webserver para evitar conteúdo duplicado ou possíveis vulnerabilidades de segurança.

Como subir seu SSL dentro da GoCache CDN

Como explicamos acima, é possível gerar seu certificado SSL para WordPress dentro do painel da GoCache, porém em alguns casos o usuário já possui um certificado SSL que deseja manter em conjunto com sua solução de CDN.

A grande maioria das soluções de CDN tem modelo de cobrança adicional para esse tipo de configuração, mas na GoCache fornecemos a opção do usuário usar seu próprio SSL sem nenhum tipo de cobrança adicional.

Para isso é necessário acessar as abas “Configurações” e “SSL”. No final da página dentro do bloco de “Certificados SSL” clique sobre “Adicionar”.

Clique sobre “Adicionar” para subir seu certificado SSL personalizado

Agora, basta inserir sua sua chave primária, intermediária e chave privada (private key), conforme imagem abaixo.

Adicionando um SSL personalizado na GoCache

Após inserir as informações acima basta clicar sobre “Adicionar” e pronto. Seu certificado está instalado na GoCache e já pode ser usado na borda.

Posso gerar certificados WildCard em meu WordPress na GoCache?

É claro! Caso queira usar um certificado gerado pela GoCache com WildCard é necessário fazer sua configuração utilizando o “Modo de CDN” em “Name Server”. Apenas contas que usam nossa zona de DNS tem acesso aos certificados SSL WildCard gerados pela GoCache.

E caso queira conhecer mais sobre os tipos de SSL, recomendamos a leitura do artigo abaixo:

Como uma CDN mitiga ataques DDoS?

Ataques DDoS são uma das maiores dores de cabeça para quem administra uma infraestrutura ou aplicações web hoje em dia. O termo é uma abreviatura para Distributed Denial of Service, o que em português significa Ataque Distribuído de Negação de Serviço. O objetivo de quem está por trás deste tipo de ameaça é tirar do ar o servidor de uma aplicação específica, por meio do congestionamento de sua rede ou pela sobrecarga de seus servidores. Ele faz isso usando uma rede de computadores escravos que enviam simultaneamente uma grande quantidade de requisições e pacotes de rede, em um nível que a infraestrutura da vítima não suporta, ou pelo menos tenha sua performance degradada.

A natureza distribuída do DDoS é o que torna sua mitigação um desafio. No caso de um ataque DoS simples (de apenas uma máquina), o comportamento é mais fácil de detectar, pois destoa dos demais, e um simples bloqueio do IP do atacante pode resolver o problema. Mas, mesmo neste cenário, ainda desestabiliza a equipe de operações de uma empresa que não possui nenhum tipo proteção, pois pode ocorrer a qualquer hora e não deixa avisos.

Neste contexto as CDNs surgiram como alternativa de proteção contra essa ameaça. Por estarem na linha de frente em termos de rede e por possuírem grande capacidade de tráfego e processamento, se tornaram soluções ideais para tratar e resolver estes casos. Nos próximos tópicos vamos mostrar o procedimento adotado pela CDN GoCache na mitigação de DDoS, mas antes vamos dar uma visão geral sobre as 3 principais categorias de ataques.

Categorias de ataques DDoS

Ataques de Negação de Serviço podem ser classificados em 3 categorias: Ataques Volumétricos (Volumetric Attacks), Ataques por Exploração de Protocolos (Protocol Attacks) e Ataques na Camada de Aplicação (Application Layer Attacks).

Ataques volumétricos têm o objetivo de saturar banda do aplicação alvo, ou seja, buscam congestionar o tráfego dela. Alguns exemplos  são UDP floods e ICMP floods. Ataques por exploração de protocolos almejam esgotar toda a capacidade de equipamentos de rede e transporte (conhecidas como camadas 3 e 4) através da exploração de vulnerabilidades nos protocolos de comunicação, como em ataques SYN flood, e Ping of Death. Já os ataques a camada de aplicação (ou camada 7) exaurem os servidores que geram e enviam os conteúdos que os visitantes veem, ao enviarem inúmeras requisições HTTP/HTTPS, que podem ser em seções que oneram bastante o servidor. HTTP flood é um tipo deste ataque.

Camadas do modelo OSI

Tolerância ao aumento de tráfego trazido por ataques

A mitigação de DDoS reside na filtragem do tráfego, permitindo apenas tráfego legítimo o tanto quanto possível. Porém, quem realiza essa filtragem precisa ter a disposição uma grande largura de banda e uma grande capacidade de processamento, sob pena de ter os recursos esgotados antes de responder à ameaça devidamente. Fazer isso em uma CDN é uma proposta muito mais eficiente, uma vez que, por processar milhares de sites simultaneamente, ela possui capacidade ociosa muito maior do que a de um site isolado, seja em termos de banda de internet ou de capacidade de processamento e memória.

Dentro deste mesmo aspecto, a rede Anycast da GoCache também auxilia neste papel. Anycast é um método de roteamento no qual um IP pode fazer referência a diferentes destinos, no caso, algum de nossos 8 pontos de presença (PoPs) em data centers. Em situações normais, o IP aponta para o ponto de presença mais próximo, mas em situações de ataque, o método pode distribuir sua carga entre todos os PoPs de nossa rede, o que potencializa o uso de toda nossa capacidade no processo de mitigação e minimiza o risco de falhas pontuais.

Mitigação nas camadas de rede e transporte

Um ataque que nossos clientes recebem é um ataque que nós recebemos diretamente. Por mais que abusos nas camadas 3 e 4 não são repassados aos servidores de nossos clientes, pois não possuem nenhum conteúdo que faça sentido para a aplicação, precisamos tratá-los para não desperdiçar recursos e correr o risco de degradar nossa própria performance.

Exemplo de padrão de ataque na camada 4 (SYN Flood)

Para isso, lançamos mão tanto de recursos automatizados, quanto de nossa equipe de SREs. Separar o joio do trigo é uma tarefa árdua, principalmente em ataques bem distribuídos, mas algumas pistas sempre são deixadas. Tamanho dos pacotes, conteúdo dos cabeçalhos, tipo são alguns dos fatores analisados para entender se uma tentativa de conexão é maliciosa ou não. Além disso, alguns endereços de IP são conhecidos por participar de ataques (os chamados botnets) tornando a tarefa mais fácil.

Mitigação na camada de aplicação

Ataques à camada de aplicação são mais desafiadores, pois podem parecer mais como tentativas de acessos normais. Por padrão, quando um ataque que gera uma carga perceptível na camada de aplicação, nossa equipe de SREs o mitigam para resguardar nossa infraestrutura. Porém, dependendo do quanto a infraestrutura de um site seja enxuta, um ataque muito pequeno na camada de aplicação pode derrubá-lo. Mesmo assim, alguns recursos de nossa plataforma auxiliam nessa situação

Cache de conteúdo dinâmico

O cache de conteúdo dinâmico nada mais é que fazer cache de conteúdos que exigem processamento, como HTML ou respostas de APIs, na CDN. Com isso, as respostas dessas partes da aplicação são entregues direto pela CDN, sem precisar de consultas à infraestrutura de origem que podem consumir CPU, memória, ou banco de dados. Porém, o uso deste recurso tem suas limitações. Essa estratégia não funciona com conteúdos que variam de usuários para usuário. Para ser efetiva, as respostas devem ser iguais para mais de um usuário (por exemplo, uma homepage que varia de estado para estado e não contenha dados pessoais de quem visita).

Mitigação Avançada de DDoS

A mitigação avançada de DDoS é um recurso que oferecemos para clientes a partir do plano Business no qual nossa equipe monitora proativamente sinais da aplicação como taxa de erros, tempo de resposta e taxa de requisições, para reagir imediatamente em casos suspeitos, inclusive, podendo trabalhar conjunto com a equipe do cliente atacado para resolver o problema.

Web Application Firewall

O Web Application Firewall ou WAF é um recurso de nossa plataforma que avalia características de uma requisição, e a bloqueia caso ela siga o padrão de alguma ameaça conhecida. Esse Firewall também permite que o usuário crie suas próprias regras de acordo com o conhecimento que tem sobre sua aplicação. O WAF não é um recurso feito para lidar diretamente com ataques DDoS, mas pode ajudar, pois muitos ataques possuem características em comum, como cabeçalhos de requisição incorretos e serem provenientes de outros países.

Rate Limiting

Por fim, o Rate Limiting é um recurso que limita a velocidade com que um usuário acessa determinada aplicação. Usuários legítimos normalmente levam algum tempo entre a execução de duas ações. Se um usuário acessa uma quantidade de páginas muito grande em um tempo muito pequeno, isso pode ser considerado suspeito, principalmente se for feito em uma seção específica de um site. Se um usuário conhece bem o padrão de acessos em sua aplicação, ele pode aplicar regras que bloqueiam visitantes que excedam uma taxa de requisições considerada normal, tendo controle inclusive para configurar diferentes limites em diferentes áreas e liberar agentes conhecidos, como bots de mecanismos de busca.

Conclusão

Usar uma plataforma de CDN para mitigar DDoS é uma das estratégias mais efetivas hoje. Ela atua como um escudo que permite que o máximo de requisições legítimas e o mínimo de requisições maliciosas atinjam o servidor onde aplicação hospedada. E ela faz isso usando uma capacidade que seria muito cara para ser adquirida dono de um site individual.

Rate-Limiting incrementa a plataforma de segurança da GoCache

Não existe quarentena para ataques na Web. Por isso, a GoCache não pode parar. Com 100% de nossa equipe trabalhando remotamente para ajudar a conter o avanço do novo vírus, não diminuímos nossa produtividade e temos orgulho em anunciar que acabamos de lançar uma nova funcionalidade para trazer mais segurança à sua infraestrutura: o Rate-Limiting.

Para quem não conhece, o Rate-Limiting é uma ferramenta usada para proteger infraestruturas contra ataques de negação de serviço (DDoS) à camada de aplicação, tentativas de quebra de senha por Brute Force, Bad Bots que varrem aplicações em busca de vulnerabilidades ou para cometer fraudes, mau uso de APIs entre outras ameaças. O que essas ameaças têm em comum é que todas elas apresentam uma taxa de requisições acima do padrão da taxa para visitantes legítimos.

Comportamento de usuários legítimos frente aos maliciosos

Como o Rate-Limiting da GoCache funciona?

O Rate-Limiting contabiliza a taxa de requisições encaminhadas para o servidor de origem, e, caso o limite estabelecido pelo usuário seja atingido, a ação definida por ele, que pode ser de bloqueio, desafio ou simulação, é tomada. Desde o início do desenvolvimento, nossa postura foi a de dar aos usuários a maior flexibilidade possível, assim como nós fazemos com outras features de nosso portfólio, pois casos de uso novos podem emergir.

Ao definir o threshold, o usuário escolhe a quantidade de requisições que poderá passar dentro de uma janela de tempo. A quantidade escolhida varia de 2 a 10000, enquanto a janela de tempo varia de 10s a 1 dia. Por exemplo, caso o usuário defina 100 requisições por 10 minutos, uma contagem dinâmica dos últimos 10 minutos é feita, e, caso a quantidade de requisições ultrapasse 100, a ação definida é tomada. O período de duração dessa ação será igual a escolhido pelo usuário, que pode ser de 10s a 1 dia, ou até o momento em que a taxa cair a valores abaixo do limite, caso ainda não tenha ocorrido.

Painel de configuração

Em termos de refinamento, até 12 critérios com suporte a expressões regulares podem ser usados para restringir a aplicação de uma regra, como por exemplo, padrão de URL, User-Agent ou nome de cookie. Como casos uso práticos, você pode, por exemplo, ter uma regra com um limite mais aberto para todo o site, utilizando a URI “/*”, com o objetivo de mitigar ataques DDoS e outra regra limitada a URI “/login” e método POST, com uma taxa bem mais restrita, de modo a evitar Brute Force no login.

Critérios para criação de regras

Em alguns casos, pode ser necessário aplicar whitelists. Um dos casos são para bots legítimos, como os de mecanismos de busca ou healthcheck, que podem apresentar uma taxa muito alta de requisições, mas que obviamente, você não deseja bloqueá-los. Em outro caso, recursos estáticos fora do cache podem diminuir a efetividade de uma regra, pois te obrigam a adotar um limite maior para evitar falsos positivos. Dessa forma, um hacker esperto pode concentrar as requisições em seções dinâmicas de sua aplicação, pois consomem muito mais recursos computacionais da infraestrutura. Por isso, existe a opção de desconsiderar estes dois casos na lógica de contagem. Você também pode criar seus próprios whitelists usando os mesmos critérios usando para fazer regras, como padrão de URL, IP ou cookie, via Smartrules.

Whitelists gerais

Whitelist via Smartrules

Por fim, você pode analisar em tempo real a atuação do Rate-Limiting por meio dos analytics e da página/API de eventos. Nos analytics você tem uma visão estatística, com informações como quantas requisições foram contabilizadas, quantas bloqueadas ou quantas foram desafiadas. Já na página ou na API de eventos você tem uma visão de cada requisição interceptada, sabendo o horário e qual regra foi responsável pela interceptação.

Analytics de Rate-limiting

Se você se interessou, temos uma notícia boa para você! Disponibilizaremos o Rate-Limiting gratuitamente até o dia 31/06/2020, para clientes GoCache. Caso você ainda não seja cliente, poderá testar nossa plataforma gratuitamente por 7 dias com ele incluso.

O que você achou deste novo recurso? Gostaríamos de saber! Entre em contato conosco, principalmente se não temos um requisito necessário para sua operação. Ajude-nos a construir a solução que você até hoje não encontrou no mercado!

Guia de Segurança para WordPress: Gerenciamento e Logins

No post de hoje, vamos explorar como manter a segurança de um site ou loja virtual e como gerenciar melhor os logins. Vamos ir um pouco além das dicas como “escolha uma senha complicada” para aprofundar um pouco mais sobre as questões essenciais.

Na hora de criar sua loja virtual é importante que você tenha em mente que a segurança é um fator decisivo para o sucesso – e longevidade – do seu negócio online.

Está pronto?

Limite de logins

Uma das primeiras coisas que você pode fazer para gerenciar a segurança do WordPress é limitar o número de vezes que as pessoas podem tentar fazer o login. Muitos hackers usam ataques de força bruta para tentar decifrar seu nome de usuário e/ou senha. Mesmo que essas investidas não sejam bem-sucedidos, a natureza repetitiva pode colocar uma carga significativa em seu servidor.

Ao limitar logins, você evita que um hacker tente um ataque de força bruta. Ele tentaria duas a três vezes e então seu IP seria banido. Você pode facilmente configurar isso usando o plugin Loginizer.

Uma outra opção muito interessante é o plugin Login Lockdown. Como essas duas opções limitam o número de tentativas de login que um usuário pode fazer antes que seu IP seja banido por quantas horas você determinar, ataques de força bruta seriam muito mais difíceis de serem executados. O plugin continuaria proibindo esse endereço IP após um determinado número de tentativas de login com falha. Além disso, você pode personalizar para criar a configuração de segurança ideal para o seu site.

Banir usuários que tentam usar “admin” como nome de usuário

Evite usar o nome de usuário como “admin”, visto que boa parte dos ataques de força bruta nos dias de hoje são de hackers que utilizam esse nome de usuário padrão para tentar invadir o site. No entanto, você pode interromper suas tentativas, proibindo qualquer pessoa que tente usar o “admin”.

O plugin Wordfence é muito bom para configurar esse recurso de proibição automática. É claro que este plugin inclui muitos outros recursos, como autenticação de dois fatores, bloqueio de invasores conhecidos e muito mais.

Estabelecer as permissões corretas dos arquivos

Outra coisa que você quer fazer é estabelecer as permissões de arquivo corretas no seu site. De acordo com o WordPress.org, a configuração de um diretório com permissões 777 pode permitir que um hacker ou outra entidade mal-intencionada edite seus arquivos ou até mesmo faça o upload de novos, como malwares. Seu arquivo wp-config.php deve ser configurado para 600; seus arquivos regulares devem ser configurados para 640 ou 644; e seus diretórios devem ser configurados para 750 ou 755. Embora não seja necessário fazer essa alteração em todos os hosts, você ainda deve consultá-lo através do guia do WordPress para alterar permissões de arquivos.

Ocultar a página de login

O arquivo .htaccess é um arquivo de texto oculto usado pelo servidor da web Apache para configurar seu site sem a necessidade de criar ou modificar arquivos globais de configuração do servidor. Geralmente, ele está localizado na pasta raiz do site, mas também pode estar em outros locais, dependendo de quais arquivos e pastas você deseja que sejam afetados pela configuração especificada.

Essa é outra modificação do .htaccess, mas é um pouco diferente das outras. Você pode negar o acesso à página de login do seu site WordPress completamente. Claro, só funciona se o site tiver um único autor e se o endereço praticamente nunca tenha sido alterado. Outras poucas linhas de código no arquivo .htaccess negarão o acesso à página de login para todos, exceto os endereços IP que você especificar.

Se você deseja manter suas opções abertas em termos de adicionar autores ao seu site mais tarde, você sempre pode usar um plugin para simplesmente ocultar a página de login de usuários não autorizados. Secure Hidden Login é uma dessas opções. Embora você possa configurá-lo para que a tela de login apareça quando o logotipo do WordPress for clicado, uma opção mais segura seria definir a ativação dos campos de nome de usuário e senha pressionando uma combinação de teclas.

Remover informações da tag do gerador

Hackers podem fazer todo tipo de ação para tentar entrar em sites do WordPress, como por exemplo executar scripts para encontrar instalações da plataforma na Internet com base em footprints.

Footprints são linhas de texto ou códigos identificáveis ou ainda recorrentes que identificam que um site usa um conjunto particular de código.

No caso do WordPress, por exemplo, é um exemplo de “linhas recorrentes de texto ou código”. Além disso, por padrão, a plataforma identifica que o site que você está vendo foi construído no WP.

O código fonte de um site WordPress vai dizer algo assim:

<meta name=”generator” content=”WordPress 3.8.4″ />

Você pode remover essa tag do código-fonte, o que dá aos hackers algo a menos para encontrar (e segmentar) seu site. Os webmasters podem adicionar a seguinte linha de código ao seu arquivo functions.php:

remove_action(‘wp_head’, ‘wp_generator’);

Remover a tag generator significa que seu site não se identifica mais como WordPress.

Ativar autenticação em duas etapas

Outra ação bastante indicada para proteger seu site é configurar a autenticação em duas etapas. Ao exigir que os usuários do site executem duas etapas para o login, potencialmente desestimulará os ataques de força bruta da maioria dos hackers. Tudo isso irá fazer com que seu site se torne considerado difícil de quebrar, o que definitivamente é algo muito bom!

Existem vários plugins que ativam esse recurso em seu site. Alguns favoritos em particular incluem:

  • Clef : uma vez configurado, tudo o que você precisa fazer é abrir o aplicativo Clef no seu celular e focar sua câmera em uma imagem em movimento na tela do seu computador. Ele vai “travar” no lugar e você estará logado.
  • Duo Two-Factor Authentication : depois de inserir sua senha através do formulário de login normal, você terá que concluir uma etapa secundária para efetuar login, como confirmá-la em um aplicativo de telefone, em uma mensagem de texto SMS ou em uma chamada telefônica.

WAF (Web Application Firewall)

Uma das maneiras mais rápidas de proteger um site em WordPress é usar o WAF (Web Application Firewall). O WAF adiciona vários elementos de segurança de imediato e protege contra as maiores ameaças online.

Basicamente um WAF (Web Application Firewall) é um filtro que fica na frente de seu aplicativo, inspecionando o tráfego de entrada em busca das ameaças mais comuns como Cross-Site Scripting (XSS) e SQL Injection e DDoS. É um dos meios mais comuns de proteção contra ataques na camada de aplicativo.

Você pode utilizar um WAF hospedado ou um WAF baseado em nuvem. Quando baseado em nuvem, você pode contrata-lo individualmente, ou como em muitos casos, contratá-lo em um pacote disponibilizado por um fornecedor CDN (Content Delivery Network, veja o que é uma CDN).

A GoCache oferece WAF em todos os planos de CDN que disponibiliza, sem custo adicional. Além de proteger seu site, você pode acelerá-lo sem muito esforço, pois já existem configurações específicas para WordPress e um plugin para integração com o Back-End.

Conclusão

Gerenciar a segurança em seu site WordPress e configurar logins seguros levará algum tempo. Mas uma vez que todas essas medidas estiverem em vigor, seu site será muito mais confiável para seus usuários. E você terá a tranquilidade de saber que uma queda maliciosa é improvável.

Você usa algum dos métodos de segurança mencionados anteriormente? Você faz mais alguma coisa que não citamos aqui? Comente abaixo!

 

“Este é um post escrito por nosso convidado Caio Nogueira, co-fundador e da UpSites Digital, empresa especializada em criação de sites responsivos WordPress. Apaixonado por novas tecnologias e pelo desafio de criar soluções na internet que ajudem empresas e pessoas a aumentar as vendas, gerar leads e contar histórias”.

 

5 Ferramentas a Favor da Segurança de TI da Sua Empresa

5 Ferramentas a Favor da Segurança de TI da Sua Empresa

 

*guest post da Gestão Click

 

A segurança empresarial é, desde sempre, um dos fatores primordiais da gestão. Ela assegura que informações sensíveis estejam devidamente disponibilizadas, que sejam confiáveis e que permaneçam restritas ao âmbito da organização, das áreas ou até de algumas pessoas específicas, que.

Apesar de ser um aspecto de longa data, nos últimos anos se tornou um fator altamente crítico graças ao ganho de importância da internet e dos meios digitais nas empresas. Isso representou uma verdadeira revolução, que independe do segmento e do porte do negócio.

Diante disso, é essencial encontrar caminhos que viabilizem um nível de proteção aprimorado, condizente com as exigências e desafios da atualidade. Vejamos 5 ferramentas que representam importantes recursos para quem deseja blindar sua organização contra as ameaças à segurança empresarial.

 

O Bom e Velho Antivírus

O antivírus é o recurso de segurança da informação mais conhecido e presente no mercado há mais tempo. Uma ampla gama de opções encontra-se disponível no mercado, oferecendo soluções para negócios de todos os perfis. Apesar disso, muitas organizações e profissionais negligenciam seu uso.

Não basta instalar qualquer antivírus em seus equipamentos e torcer para funcionar. É preciso encontrar uma opção condizente os o nível de riscos dos seus dados, levando em consideração a exposição a ameaças, o nível de criticidade das informações e a infraestrutura que deve ser protegida.

 

Backup: Resguarde seus Dados Contra Perdas

Outra solução de extrema importância, que mescla o uso de tecnologias específicas com estratégias operacionais, se refere à realização de backups. Trata-se da prática de criar cópias de segurança das suas informações, gerando redundâncias e arquivos históricos para o caso de um fato indesejado levar à perda de dados.

Trata-se de uma prática consolidada no mercado que muitos negócios, especialmente de pequeno porte, deixam de lado. Existem diversas ferramentas que apoiam o processo, sendo relativamente barato desenvolvê-lo.

 

O ERP e a Gestão Integrada dos Dados

Um ERP, basicamente, cria uma interface virtual da sua empresa, agregando dados de diversos processos de negócio de forma a disponibilizar e tratar informações de forma a elevar a produtividade empresarial.

No entanto, um fator que nem todos consideram a respeito do recurso é a capacidade que ele possui para resguardar as informações que armazena. Os itens salvos em seu diretório ficam resguardados por uma barreira adicional, controlada por meio dos mais severos critérios de segurança da informação.

Dados referentes a controle financeiro, controle de estoque e cadastros de clientes são exemplos de informações altamente críticas, tratadas nesse Software de Gestão Empresarial Online, e consequentemente guardadas de forma consistente e confiável.

 

Firewall: Controle o Tráfego da Rede

O Firewall é uma das ferramentas mais utilizadas na proteção de dados empresariais. Seu grande objetivo é funcionar como uma barreira de proteção entre uma determinada rede e conteúdo malicioso que possa, eventualmente, prejudicar os bancos de dados empresariais.

Assim, quando consideramos computadores e servidores utilizados no negócio, o firewall cria um processo dinâmico de monitoramento e controle do fluxo de dados e acessos, mantendo um alto nível de segurança sem prejudicar os processos e sistemas organizacionais.

 

Capacitação: O Fator Humano na Proteção Empresarial

Por fim, a última estratégia de proteção empresarial que queremos destacar é a mais efetiva e talvez a mais óbvia. Preparar sua equipe para desenvolver ações conscientes no sentido de resguardar as informações do negócio é um aspecto básico e precisa ser levado em conta para que o uso dos recursos seja efetivo.

Não adianta criar potencial tecnológico para se proteger e não conceder às pessoas o conhecimento, a conduta e a habilidade ideal frente às possíveis ameaças. Desenvolver uma cultura adequada precisa ser o primeiro passo, uma vez que representa algo que independe das ferramentas utilizadas.

A forma de agir e pensar da sua equipe são os pontos centrais da iniciativa. Qualquer outro fator é um apoiador no processo e, apesar da grande importância que desempenhe, não realizará nada de forma adequada sem as ações corretas por parte dos indivíduos envolvidos.

 

Protegendo seu Site e Economizando Banda com WAF

Quando alguém precisa descobrir o IP de um computador é quase certo que utilizará o famoso site MeuIP.com.br. O site tem mais de 20 anos de existência e é, de longe, o mais usado para essa simples, porém importante, funcionalidade.

Nos últimos meses este site estava tendo um problema muito grande de gastos com banda, desproporcional ao número de visitantes que recebia. Após alguns dias analisando o problema, os administradores chegaram a conclusão de que havia um número excessivo de acessos de robôs, crawlers e outros tipos de user agents maliciosos, e estes estavam consumindo muita banda e processamento do servidor (user agent é o identificador dos navegadores que acessam seu site).

Foi então que o MeuIP decidiu utilizar um WAF (Web Application Firewall) para bloquear esses acessos indesejados. Eles utilizaram o sistema da GoCache para isso e o sucesso foi tamanho que resolveram dividir conosco, através deste artigo, os resultados que conseguiram. 

Acesso de User Agents indesejados ao site:

Após analisar profundamente os acessos ao site, os administradores notaram que haviam milhares de acessos onde o user agent continha strings como: Indy, Sinapse, curl, Python, Delphi, Java, Ruby e mesmo vazia.

Aparentemente isso ocorria porque inúmeros aplicativos estavam usando o servidor, indevidamente, para resolver o endereço IP dos computadores onde estavam rodando. O problema é que o site não estava preparado para isso, o que acabou por sobrecarregar os servidores e consumir muita banda.

A solução foi utilizar o WAF da GoCache para bloquear esses acessos indesejados, veja como:

 

Configurando o Web Application Firewall:

1. Nível de Segurança:

O primeiro ponto a ser configurado foi em regras “Geral” do Firewall. Conforme pode ver abaixo, foi escolhido o nível de segurança Alto, e modo de Simulação.

O modo de simulação costuma ser inicialmente utilizado para ter certeza de que não estará bloqueando acessos que gostaria que fossem permitidos. Após simularmos e termos certeza de que está tudo certo, muda-se o Modo de Segurança de “Simular” para “Bloquear”.

 

Em apenas alguns segundos após habilitar essa regra no firewall, dezenas de eventos de bloqueio aparecem na aba “Eventos”:

Clicando no ícone azul, do lado direito, pudemos analisar os bloqueios que seriam feitos. Veja, por exemplo, que o WAF bloqueará acesso do User Agent Indy, que é considerado um Rogue Crawler, ou seja, um Navegador malicioso, muito usado para Spam, por exemplo.

Além deste User Agent, o WAF também mostrou outros eventos de bloqueio, como User Agent Vazio ou outros acessos suspeitos.

No entanto, ainda havia vários outros User Agent que gostaríamos de bloquear. Poderíamos adicionar outras regras ao Firewall, uma para cada User Agent que desejássemos bloquear. No entanto, optamos por utilizar as SmartRules do Firewall, como verá abaixo.

2. Regras SmartRules do Firewall:

Ao invés de colocarmos uma regra para cada User Agent que desejávamos bloquear, utilizamos apenas uma SmartRule para WAF, bloqueando todos os agentes. (Para usar, clique em SmartRules e depois Firewall).

Isso ocorre porque nas SmartRules podemos usar expressões regulares, como os símbolos: * = significando tudo, & = significando ‘e’, | = significando ‘ou’.

Veja a nossa regra de bloqueio:

curl*|Wget*|Python*|Synapse*|Indy*|DynDNS*|Java*|ELinks*|Delphi*|Lynx*|DDNS*|DirectUpdate*|Test*|Ruby*|AAA*

Inicialmente parece um pouco assustadora, mas ela é bem simples e foi capaz de bloquear praticamente todos os User Agents indesejados.

É importante lembrar que, para que todas as configurações façam efeito, você precisa trocar o Modo de Segurança do Firewall, do modo “Simular” para o modo “Bloquear”.

 

Economia de Banda após o uso do WAF:

Imediatamente após proteger o site com o Web Application Firewall e bloquear os User Agents com a SmartRule, ocorreu uma queda surpreendente no consumo de banda. Veja os gráficos do servidor que estava hospedado na AWS (Amazon).

O site estava consumindo por volta de 27MBytes a cada 5 minutos e passou a consumir pouco mais de 10MBytes. Isso representou uma economia de quase 70% de banda, muito mais do que os administradores do site esperavam.

Veja que o Gráfico de Consumo encontrado no Painel da GoCache também confirma a redução de 3 vezes na transferência de dados. (A escala é diferente do anterior e um deles está no horário de SP e outro GMT).

Também note que o tráfego na CDN se manteve igual (verde escuro) e os tráfegos no servidor (verde claro) e total (marrom) foram reduzidos. Ou seja, a CDN bloqueou o tráfego indesejado ao servidor, economizando banda e processamento.

Considerando que a banda era um dos principais gastos do site, o uso do WAF representou uma excepcional economia com da transferência de dados. Especialmente se considerar que o tráfego de dados na Amazon é bastante caro.

Por fim, além da economia de banda, o WAF também, certamente, deixou o sistema mais seguro contra outros tipos de ataques, como DDoS e Força Bruta.

Uma outra dica interessante sobre WAF é que você pode também bloquear o acesso de ataques vindos de outros países, deixando seu site ainda mais seguro. Veja como fazer isto neste artigo: Bloquear IPs de outros países.

E, para entender melhor como uma CDN pode acelerar e proteger seu site, não deixe de ver o vídeo abaixo.

[youtube https://www.youtube.com/watch?v=WKxS_spzMOE&w=640&h=360]

Veja os 10 países do mundo com maior número de hackers e crimes cibernéticos

Motivados por uma série de razões diferentes, como desafio, ganho financeiro, ameaça, vingança ou emoção, as comunidades de hackers funcionam ativamente em todo o mundo.

A CDN GoCache fez um estudo sobre o assunto e apontou que a principais fontes de ciberataques no mundo são a China, os EUA, Turquia, Rússia e Taiwan.

Mas note que o Brasil também está neste Ranking, e muito bem colocado. Veja abaixo os 10 países com maior participação no número global de ataques cibernéticos.

Os 10 principais países em quantidades de cybercrimes.

hackers no mundo

 1. CHINA

Não é uma surpresa para ninguém. Pergunte a qualquer profissional de segurança da internet sobre cybercrimes e, certamente, a China será um dos primeiros nomes em mente. De fato, para ganhar superioridade competitiva em relação aos outros países no ciberespaço, a China tem promovido a segurança cibernética como uma cultura, com uma alfabetização em informática muito boa entre seus jovens.

Isso também, infelizmente, levou a um aumento do cibercrime e aumento do número de cibercriminosos.

De acordo com várias estimativas, 41% dos ataques cibernéticos mundiais têm sua origem na China. Acredita-se que as redes organizadas de hackers sejam executadas na China, que são apoiadas pelo Exército de Libertação Popular da China. O objetivo é, principalmente, hackear as redes governamentais dos EUA e as de seus aliados. Mas também cometem crimes e roubos em milhões de sites no mundo, como forma de angariar recursos para manterem suas ações.

 

2. ESTADOS UNIDOS

Numa das últimas reuniões do G20, o presidente dos Estados Unidos, Barack Obama, disse que os EUA têm o maior e melhor arsenal cibernético do mundo. Isso pode ser realmente verdade, dada a sofisticação dos ataques cibernéticos alegadamente realizados pelo “Stuxnet”

Sim, o mesmo Trojan que foi plantado na central nuclear iraniana para interromper as centrífugas. De acordo com várias estimativas, os EUA representam quase 10% do tráfego de ataque mundial. É o lar de muitos hackers famosos e infames.

Em um dos principais casos de cyber crimes dos EUA, um hacker foi condenado por 20 anos de prisão e multado em US$25.000, por roubar 90 milhões de números de cartões de crédito e débito dos principais varejistas americanos.

Um outro hacker foi condenado por 10 anos de prisão depois que ele acessou as contas pessoais de e-mail das estrelas da indústria de Hollywood, como as atrizes Scarlett Johansson, Mila Kunis, a cantora Christina Aguilera e ainda publicou suas fotos pessoais on-line.

 

3. TURQUIA

O terceiro lugar é ocupado pela Turquia. Este país é responsável por 4,7% dos cyberatques feitos no mundo. Os hackers turcos aumentaram muito suas atividades na última década.

A situação política na Turquia, a religião, e o importante papel da redes sociais, estão relacionadas aos tipos de ataques que os hackers turcos fazem: normalmente são motivos religiosos e políticos. Assim, os hackers turcos visam crimes que lhes dê visibilidade ou dinheiro.

O ataque ao site do Vaticano, o cancelamento de uma conta de energia elétrica por US$ 670.000, vingança de uma empresa que forneceu leite estragado às escolas turcas, vazamento de informações governamentais secretas – estes e muitos outros ataques são atribuídos a hackers da Turquia. Os hackers turcos geralmente usam injeção de SQL, malwares, e outras técnicas para atacar suas vítimas.

 

4. RÚSSIA

Os últimos ataques Russos ao comitê democrático nacional, dos estados unidos, mostraram a força da Rússia nesta área. Este ataque cibernético provocou temores de manipulação das próximas eleições presidenciais dos EUA por hackers russos. Segundo estimativas, cerca de 4,3% dos cyber ataques globais é gerado a partir da Rússia. Os hackers russos são famosos em todo o mundo e têm habilidades para atacar as redes mais seguras e sofisticadas como as do Google, do Facebook, NASA e da Apple.

Mas muitos roubos e ataques, mesmo a sites menores, também vem da Rússia, responsáveis por prejuízos anuais que podem chegar a bilhões de dólares.

“Na Rússia, as revistas e softwares de pirataria são vendidos livremente nas ruas de Moscou”, diz Ken Dunham, diretor da empresa americana iDefense. A reputação dos programadores russos é muito conhecida. Não surpreendentemente, a pessoa mais procurada pelo FBI no área da segurança cibernética é um hacker russo.

A popularidade do hacking na Rússia pode ser explicada por vários fatores: um grande número de especialistas em TI altamente educados com excelentes habilidades em matemática e informática, falta de empregos qualificados, a difícil situação financeira do país e circunstâncias geopolíticas.

5. TAIWAN

“Pequeno, mas fortes!” Esse devia ser o lema dos hackers taiwaneses. A pequena ilha, localizada perto da China, é um grande celeiro de hackers. Sozinha é responsável por quase 3,7%  dos ataques cibernéticos globais.

Não há um lugar melhor para um hacker dedicado a praticar habilidades profissionais do que Taiwan. Devido à sua localização geopolítica, Taiwan é um campo de batalha, onde acontecem uma grande quantidade de ataques cibernéticos, vindos especialmente da China.

O perigo frequente de ataques cibernéticos incentiva os especialistas taiwaneses em segurança de TI a melhorarem suas habilidades profissionais. Os hackers taiwaneses frequentemente ganham prêmios em prestigiosas competições de hackers, como as competições “Capture the Flag” nos EUA e no Japão.

 

6. BRASIL

A olimpíada recentemente realizada no Rio trouxe o foco do mundo inteiro para hackers brasileiros. Com 3,3% de participação no número global de cyber ataques, o Brasil ocupa o 6º lugar do ranking.

De fato, o Brasil tem o maior número de ataques cibernéticos, não apenas na América do Sul, mas em todo o hemisfério sul. Só no último ano, o CERT.br registrou mais de meio milhão de ataques, e isto porque acredita-se que a grande maioria dos ataques sequer são registrados oficialmente.

Um dos grandes motivos de cibercrime no Brasil é o fato de ser uma economia que, cada dia mais, utiliza mais cartões de crédito e sistemas eletrônicos de pagamento e menos dinheiro em espécie.

Isto se torna um prato cheio para os cyber criminosos, que praticam crimes conhecidos como phishing ou usam cavalos de tróia para roubar dados de suas vítimas, como de contas bancárias e cartões de créditos.

Apesar do considerável número de cyber crimes, ataques como DDoS, que visam derrubar sites de concorrentes ou inimigos, são muito menos frequentes no Brasil.

 

7. ROMÊNIA

Na 7ª posição, a Romênia é responável por 3,3% do cibercrime global. Você ficará surpreso, mas há uma cidade na Romênia, chamada “Ramnicu Valcea”, que é popularmente conhecida como o centro dos criminosos hackers. A maioria dos ataques cibernéticos da Romênia tem origem nesta cidade.

 

8. ÍNDIA

Em 8º lugar na lista está a Índia, um dos centros de TI do mundo. Nos últimos tempos, a Índia está testemunhando um número crescente de crimes cibernéticos. Os hackers indianos são responsáveis por 2,3% no crime cibernético global.

Os hackers indianos foram acusados ​​de espionagem cibernética internacional quando uma série de ataques de espionagem foram feitas contra empresas civis e de interesse de segurança nacional, como a Porsche Holdings, a Delta Airlines, escritórios de advocacia dos EUA e alvos paquistaneses. O grupo de hackers operou por três anos e organizou ataques de phishing.

Apesar de muitas vezes não ser considerado criminosos, a Índia é também uma das principais fontes dos conhecidos e detestados Spammers.  Os baixos salários do país permitem que empresas de todo o mundo contratem exércitos de indianos para ficarem enchendo blogs e fóruns com propagandas (spams), manualmente ou através de spammer bots (robôs que fazem este trabalho).

 

9. ITÁLIA

Na nona posição da lista de países com a mais hackers e crimes cibernéticos, está a Itália. Cerca de 1,6% das atividades totais de cibercrimes são feitas pelos hackers italianos. Existem, aliás, dois hackers italianos muito famosos: Luigi Auriemma e Donato Farrante Aureima. Eles estão envolvidos em hackear sites governamentais e revelar publicamente informações sobre quaisquer ameaças de segurança.

 

10. HUNGRIA

O décimo lugar é ocupado pela Hungria. A Hungria é um pequeno país europeu, mas possui uma considerável rede de hackers. Ela bateu de perto a Coréia do Sul, tomando o 10º lugar no Ranking. Os hackers húngaros são responsáveis por 1,4% na atividade global de crimes cibernéticos.

 

Mas como se proteger de Hackers?

Com tantos crimes cibernéticos ocorrendo pelo mundo, como uma empresa pode se proteger, sem ter que contar com uma grande equipe de especialistas em Segurança da Internet?

A resposta está em adotar as melhores práticas de segurança em aplicações web. Por exemplo, as chamadas CDNs, além de melhorar o desempenho de sites, os deixam mais seguros, através da utilização dos chamados WAF, Web Application Firewalls.

Veja o tutorial: como se proteger de ataques vindos de outros países.

Esses firewalls agem como uma muralha entre o atacante e os sites das empresas/governos. Eles contam com uma série de bloqueios a ataques, permitindo até mesmo bloquear o acesso dos IPs desses países, considerados de alto risco.

Veja no vídeo abaixo como uma CDN pode ajudar a te proteger.

[youtube https://www.youtube.com/watch?v=WKxS_spzMOE&w=640&h=360]

 

 

Empresas utilizam WAF e CDN para se protegerem de ataques de hackers

Segundo estatísticas divulgadas pelo CERT.br, Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, só no último ano foram reportados nada menos que 647 mil incidentes referentes a ataques contra a segurança da informação de dados de empresas e organizações, utilizando a internet.

Deste total, 59,33% foram ataques do tipo Scan, quando os hackers fazem uma varredura na rede da empresa em busca de brechas de segurança, 15,87% foram tentativas de fraude e 9,34% ataques de negação de serviços, em que se pretende tirar o site da empresa do ar.

Apesar de alarmante, os números revelam uma expressiva melhora em relação ao ano de 2014, quando foi reportado o maior número de ataques, com mais de 1 milhão de incidentes envolvendo segurança da informação notificados ao órgão.

E foi exatamente por começarem a se defender preventivamente deste tipo de ameaça que as empresas conseguiram baixar esses números.

Mas como uma empresa pode tomar providências nesse sentido rapidamente, mesmo sem contar com um departamento de TI especializado no assunto?

A resposta está em adotar as melhores práticas de segurança em aplicações web, por exemplo, as chamadas CDNs, redes de distribuição de conteúdos que além de melhorar o desempenho de sites, os deixam mais seguros, através da utilização dos chamados WAF (Web Application Firewalls).

 

COMO O USO DE UMA CDN PODE DEIXAR SITES MAIS SEGUROS RAPIDAMENTE?

As providências de segurança em aplicações web envolvem uma diversidade de boas práticas que incluem criar um plano de segurança, fazer um inventário e definir suas aplicações web prioritárias, detectar vulnerabilidades, usar cookies de forma segura, endereços HTTPS, backups, fazer treinamentos, entre outras.

Mas uma das formas mais objetivas e rápidas de se implementar a segurança em um site de empresa pode ser o uso de uma CDN.

CDN (Content Delivery Network) significa Rede de Distribuição de Conteúdo. Essa rede armazena réplicas de outros sites na memória de diversos servidores espalhados pelo Brasil e pelo mundo. Posteriormente, será através dos servidores mais próximos dos usuários, que os conteúdos do site são entregues, proporcionando muito mais agilidade e rapidez para quem interagir com essas páginas.

E os benefícios não param por aí.
Um bom serviço CDN deve conter seu próprio sistema de proteção contra ataques e vulnerabilidades e, além disso, disponibilizar para seus usuários os famosos Firewalls, chamados tecnicamente de WAF (Web Application Firewall), que protegem os sites de ataques dos mais variados tipos e permitem filtrar o tráfego.

Existem diversas CDN disponíveis no mercado, mas qual deles escolher?

Para começar, especialistas recomendam o uso de uma CDN localizada no Brasil, porque tem seus servidores espalhados no país e, portanto, mais próximo dos usuários, tornando tudo muito mais rápido.

Além disso, um serviço instalado no Brasil não oferece risco cambial, isto é, um súbito aumento de preços em função de um alta repentina do dólar.

Por fim, servidores no Brasil garantem que seus usuários não serão afetados caso haja algum problema no link internacional, como houve, por exemplo, durante a passagem do último furacão em Porto Rico.

Outra dica importante é comparar o que cada CDN tem a oferecer, como o número de pontos de presença no Brasil, disponibilidade de canais para suporte técnico, se dá acesso a dados analíticos em tempo real e, principalmente, se conta com um acordo de qualidade de serviço SLA (Service Level Agreement).

Portanto, quem busca uma maneira rápida e ágil de proteger seu site e seus dados pode contar com uma CDN para isso, apenas deve tomar o cuidado de escolher a melhor opção para sua empresa.

Veja no vídeo abaixo, como uma CDN pode ter ajudar a proteger e acelerar seu site:

[youtube https://www.youtube.com/watch?v=WKxS_spzMOE&w=640&h=360]