top of page

Tipos de Cyber ataques e seus riscos


Nosso dia a dia está ficando cada vez mais digital e a tendência é aumentar. Essa frase já está se tornando quase um cliché, mas o que muitos não percebem, é que existe uma falsa sensação de segurança quando falamos em Segurança da Informação. Achamos que nosso Facebook é um diário de cabeceira e que nosso sistema empresarial (claro que não estou generalizando) é um caderno em cima da mesa e que ninguém vai pegar pra ver o que está escrito. Estamos na era da digitalização: mudança dos tempos para os saudosistas ou nova era de tecnologias para os entusiastas. Enfim, um mundo novo que tem seus riscos e ameaças. E o que não faltam são criminosos tentando tirar proveito disso ou, simplesmente, bagunçar a vida alheia por pura diversão. De fato, conforme a Kaspersky - uma das maiores empresas em cibersegurança - os cyberataques aumentaram em 25 % durante a pandemia e, com isso, os investimentos em sistemas de proteção também aumentaram. Os cyberataques podem comprometer todo tipo de informação: desde a sua vida pessoal exposta até uma grande corporação perdendo milhões. Entretanto, existem várias formas efetivas de se proteger nesse mundo de zeros e uns. Abaixo, veremos brevemente cada um deles e como podemos nos proteger. DDos


Um velho conhecido dos profissionais de TI. De acordo com a Wikipedia, "num ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service), um computador mestre denominado master pode ter sob seu comando até milhares de computadores zombies, literalmente zumbis. Nesse caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.

O ataque consiste em fazer com que os zombies (máquinas infectadas e sob comando do Mestre) se preparem para aceder a um determinado recurso num determinado servidor numa mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zombies (ligados e conectados à rede) acedem ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de utilizadores que pode atender simultaneamente (slots), o grande e repentino número de requisições de acesso esgota esse número, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido.

Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado." Esse tipo de ataque é o mais comum e o Brasil está enfrentando um crescimento contínuo desse tipo de ameaça. Para quem já vivenciou uma situação assim, sabe o tamanho da dor de cabeça que é ter que montar um plano resposta para um ataque DDos.


Port Scanning

Muitos hackers utilizam esse método para encontrar vulnerabilidades e invadir sistemas. para ele - o hacker - é como testar várias maçanetas até encontrar uma porta aberta. Seja para o mal ou não, ele pode entrar no seu sistema sem ser convidado (e nem que você perceba). O Port Scanning pode ser usado para fins legítimos, como mapear uma rede para localizar uma impressora ou qualquer outro recurso. Nesse caso, o escaneamento pode até parecer um ação maliciosa de port scan, mas não é. Entretanto, um hacker pode usar dados de port attack para identificar sistemas potencialmente vulneráveis e ganhar acesso às redes desejadas. Por sua vez, especialistas em segurança se utilizam das mesmas informações, mas com a intenção de levantar sistemas que podem ser explorados e então, fortalecê-los, evitando uma invasão hacker.

Ransomware

Acusado de causar pequenos infartos em gestores de TI, o Ransomware é um tipo de malware (software malicioso) utilizado por cibercriminosos. Se um computador ou rede for infectado com um ransomware, ele bloqueia o acesso ao sistema, geralmente criptografando os seus dados. O criminosos então extoquem a vítima, oferecendo a liberação dos dados. A vítima, nesse caso, tem três opções: 1) Pagar o resgate. Entretanto, se tratando de um tipo de sequestro, nunca se sabe se o sequestrado será solto de fato. Não há garantia nenhuma. 2) Tentar remover o malware, o que depende da infraestrutura e sistemas envolvidos. 3) Recorrer a um backup de dados. Efetivo, mas além do tempo desperdiçado com a tarefa, há a possibilidade da perda de alguns dados importantes. Enfim, para evitar ao máximo esse tipo de inconveniente, a recomendação é um bom software de segurança e um bom plano de ação, caso ocorra.

Cavalo de troia


O Cavalo de troia é um dos vírus mais populares da internet. Ele basicamente funciona apenas com a autorização do usuário. Sabe aquele e-mail que aparece na caixa de entrada com um assunto duvidoso e com um anexo que não dá pra saber o que é, de um remetende que você nunca viu? Pois é. Esse é um clássico. Muitas vezes o arquivo em anexo até parece inofensivo e, basta clicar, ver que "não abre nada" e pronto: o vírus dentro desse arquivo acabou de ser executado.

Phishing


O Phishing geralmente é realizado por e-mail e mensagens. É um ataque virtual no qual os hackers levam os usuários a revelarem informações sigilosas como senhas e dados bancários.

O ataque costuma ser bem construído e direciona o usuário para uma página idêntica à página verdadeira, levando o usuário a achar, por exemplo, que está navegando num site seguro de sua agência bancária. Nesses casos, pra evitar ser mais uma vítima, a recomendação é simples: certifique-se sempre de acessar sites de sua confiança e com o https antes do endereço. Isso garante que o site é genuíno e que suas informações estão seguras. Nunca clique em links recebidos por e-mail ou mensagens sem que você tenha certeza do seu conteúdo.

Cryptojacking


é uma ameaça online emergente que se oculta em um computador ou dispositivo móvel e usa os recursos da máquina para “minerar” formas de dinheiro online conhecido como criptomoeda. Trata-se de uma ameaça crescente que pode se apoderar de navegadores da Internet e que atinge todos os tipos de dispositivos, de desktops e notebooks a smartphones e mesmo servidores de rede.


Como posso me proteger e proteger minha empresa de cyberataques?

Mantenha seus equipamentos atualizados. Mantenha softwares originais. Isso lhe garantirá atualizações de segurança e correções de falhas. Cuidado do equipamentos pessoais. Talvez o seu colaborador, que utiliza seu próprio notebook para realizar as tarefas da empresa, não esteja tão atendo às vulnerabilidades, softwares ou antivírus atualizados. Isso causa uma grande falha na segurança de sua empresa quando há o compartilhamento de informações.


Configure adequadamente sua estrutura. A configuração correta garante integridade da rede, otimização de recursos e evita acessos não autorizados.

 
 
 

Comentários


bottom of page