O comprometimento de dados pode acontecer devido ao vazamento de informações confidenciais dos clientes, como informações de cartões de crédito, senhas e outras informações de identificação pessoal (PII), armazenadas em um aplicativo. Invasores geralmente usam diversos vetores de ataque quando tentam comprometer dados de clientes, como falsificação de DNS, interceptação de dados em trânsito, tentativas de login de força bruta ou usos mal-intencionados de cargas.
O custo médio global das violações de dados por registro perdido ou roubado foi US$ 141 em 2017, e o custo médio total de violações de dados nos EUA foi US$ 3,62 milhões. Graças ao exame mais minucioso dos governos e da mídia, empresas enfrentam repercussões severas mesmo nos menores comprometimentos de dados. Os impactos incluem a perda de clientes e receitas, degradação da confiança, danos à marca ou sanções regulamentares.
Sites e aplicativos exigem a resiliência e inteligência de uma rede escalável para combater os ataques mais recentes e mais sofisticados. A proteção contra ameaças não deve degradar o desempenho causado por latências induzidas pela segurança, e os serviços de segurança devem ser fáceis de configurar de forma a eliminar erros de configurações, que introduzem novas vulnerabilidades.
Um registro de DNS comprometido (ou “cache envenenado”) pode retornar uma resposta maliciosa do servidor DNS e enviar um visitante inocente ao site de um invasor. Isso permite que invasores roubem credenciais do usuário e tomem posse de contas legítimas.
O DNSSEC verifica os registros de DNS usando assinaturas criptográficas. Ao verificar a assinatura associada a um registro, os resolvedores de DNS conseguem verificar se as informações solicitadas são provenientes de seu servidor de nomes autoritativo e não de um invasor intermediário.
Os invasores podem interceptar ou “espionar” sessões de clientes não criptografadas para roubar dados sensíveis, inclusive credenciais como senhas ou números de cartão de crédito.
Criptografia rápida de SSL/TLS na borda da Rede da Cloudflare, gerenciamento automatizado de certificados e suporte aos mais recentes padrões de segurança permitem a transmissão segura de dados sensíveis de clientes sem o medo de exposição.
Invasores podem promover “ataques de dicionário”, automatizando logins com dumping de credenciais a fim de acessar uma página protegida com login usando “força bruta”.
A Cloudflare oferece controle granular através de Rate Limiting, para detectar e bloquear ataques difíceis de detectar na borda de Rede, definido por regras personalizadas que definem limiares de solicitações, períodos de excesso de tempo limite e códigos de resposta.
Invasores podem aproveitar vulnerabilidades dos aplicativos através de cargas maliciosas. As formas mais comuns são: Injeção de SQL, Cross-Site Scripting e inclusões de arquivos remotos. Cada forma pode expor dados sensíveis ao executar códigos maliciosos em aplicativos.
Filtrar automaticamente o tráfego ilegítimo direcionado à camada de aplicação através de conjuntos de regras do firewall de aplicativos web (WAF), inclusive solicitações de HTTP baseadas em GET e POST. Ativar conjuntos de regras pré-desenvolvidas, como OWASP Top 10 e regras específicas para aplicativos da Cloudflare. Criar conjuntos de regras para especificar tipos de tráfego a serem bloqueados, desafiados ou permitidos.
Proteja seus ativos da internet contra o tráfego malicioso direcionado às camadas de aplicativos e de rede de forma a manter a disponibilidade e o desempenho e, ao mesmo tempo, controlar os custos operacionais.
Bloqueie bots abusivos para que não danifiquem ativos da internet por meio de content scraping, pagamentos fraudulentos e invasão de contas.