Cibersegurança
Cibersegurança

Cibersegurança: visão geral dos tipos de ataques informáticos

Num contexto em que o progresso tecnológico avança a uma velocidade vertiginosa e em que os ataques informáticos são cada vez mais frequentes, a cibersegurança ocupa um lugar cada vez mais importante. Somos todos vulneráveis: Estados, grandes grupos, pequenas e médias empresas, organizações, indivíduos…

Proteger-se bem na web tornou-se uma preocupação real para preservar seus ativos de TI, sejam eles tangíveis ou intangíveis. Uma infinidade de ataques podem ser realizados por hackers para infectar seu sistema. Visão geral não exaustiva neste artigo.

Cryptojacking, mineração de criptomoeda maliciosa

A chegada das criptomoedas e a mania do Bitcoin geraram novas ameaças, como o cryptojacking, também conhecido como mineração maliciosa de criptomoedas. Hackers introduzem softwares para corromper os sistemas e recursos de uma máquina (PC, smartphone, servidor, etc.), a fim de explorar a criptomoeda em segundo plano e gerar lucro de forma oculta.

Ransomware, ransomware

Outros hackers vão mais longe, com ransomware. Esse é um tipo de ataque cada vez mais comum: uma pessoa invade um computador ou servidor e exige um resgate, em bitcoin, do usuário ou administrador. Durante esse tempo, os dados são bloqueados: o hacker obriga você a pagar para recuperar seus dados.

Intrusões em objetos conectados

Cada vez mais pessoas estão recebendo objetos conectados: relógios, assistentes de voz, dispositivos de iluminação ou segurança… Há uma infinidade deles para usos cada vez mais difundidos na vida cotidiana, tanto em casa quanto no local de trabalho. Mas qual é o seu grau de vulnerabilidade e quais são os riscos incorridos pelos proprietários desses objetos? As empresas que comercializam essas soluções devem redobrar seus esforços para configurar firewalls e implementar programas de atualização recorrentes durante seu projeto, a fim de protegê-los de possíveis ataques e evitar que vulnerabilidades sejam exploradas por pessoas mal-intencionadas.

ataques geopolíticos

Alguns países são notórios por ataques cibernéticos, realizados por agências governamentais ou ativistas locais. Esses hacks podem ser realizados contra outro país para desestabilizá-lo, intimidá-lo, mas também roubar certas tecnologias no âmbito da espionagem industrial. Nesse caso específico, é importante que as empresas de tecnologia tomem precauções, principalmente na implementação de padrões de segurança, na escolha do local onde hospedam seus dados e de seus provedores de serviços.

Script entre sites ou script entre sites (XSS)

Os hackers que usam essa prática lançam ataques XSS injetando conteúdo em uma página, o que corrompe o navegador do alvo. Um hacker pode, assim, modificar a página da web de acordo com seus desejos, roubar informações sobre cookies, permitindo-lhe sequestrar sites à vontade para recuperar dados confidenciais ou injetar código malicioso que será executado.

Malware móvel

Agora passamos mais tempo no celular do que na frente da TV, os hackers entenderam isso e foram rápidos em explorar essa oportunidade. Em 2018, 116,5 milhões de ataques móveis ocorreram de acordo com a Kaspersky, quase o dobro de 2017 (66,4 milhões). Alguns fabricantes comercializam terminais vulneráveis ​​que são os alvos preferidos de hackers e seus malwares, que ganharam em eficiência e precisão. Muitas soluções de gerenciamento de dispositivos móveis estão disponíveis no mercado e podem ser usadas pelas empresas para proteger seus funcionários e dados críticos.

Phishing

A famosa janela pop-up que aparece e oferece clique para recuperar o milhão de euros que você ganhou por sorteio, o e-mail falso que você recebe do seu banco pedindo para inserir seus identificadores… Todos nós já encontramos phishing pelo menos uma vez enquanto navega na net. Assim que você clica em um link desse tipo, você expõe seus dados pessoais. Os hackers podem roubar números de cartão de crédito ou informações financeiras, bem como credenciais de login ou dados confidenciais, replicando interfaces de entrada.

falsificação

Você recebeu um e-mail de um ente querido (ou mesmo um e-mail seu) que é um pouco estranho? Não pague 520 euros em bitcoin em uma conta desconhecida sem pensar: você certamente é vítima de spoofing. Este é um método de falsificação do endereço de e-mail de envio. Este tipo de ataque é muito comum (e às vezes credível). Geralmente, o hacker tenta fazer você acreditar em coisas que na verdade são totalmente falsas: ele tem informações sobre você, um ente querido precisa de você etc.

ataques ciber-físicos

Ataques desse tipo não são vistos apenas em James Bond ou em outros filmes de ação. A invasão de sistemas de transporte, fábricas, redes elétricas ou instalações de tratamento de água acontece para neutralizar um local específico ou realizar qualquer outro projeto hostil através da disseminação de um vírus de computador. A proteção de sistemas sensíveis é baseada em um conjunto de práticas que incluem segmentação de rede, por exemplo. Tecnologias de detecção e prevenção de intrusão de última geração são desenvolvidas sob medida para esses sistemas, levando em consideração os diferentes usos particulares e protocolos de segurança.

Ataques a dispositivos e registros médicos eletrônicos

A comunidade médica também gosta de novas tecnologias e novos dispositivos disponibilizados para ela. Muitos dados sensíveis e confidenciais são hospedados, o que novamente aumenta o interesse dos hackers e, portanto, a vulnerabilidade do setor a ataques cibernéticos. Quando hackers invadem sistemas hospitalares e obtêm acesso a essas informações, a perda em termos de privacidade é considerável. As consequências que uma intrusão e o hacking de dispositivos médicos poderiam ter seriam dramáticas.

Ataques contra veículos conectados e semi-autônomos

Todos os fabricantes estão na corrida por carros e outros veículos autônomos, cada um tentando superar os concorrentes oferecendo tecnologias mais avançadas. Esses veículos possuem sensores que usam programas de computador. Alguns recursos podem até ser controlados por meio de um smartphone, tornando-os ainda mais vulneráveis ​​a ataques orquestrados por hackers. Além de acessar dados confidenciais novamente, os hackers podem acessar os sistemas dos veículos e causar avarias ou até mesmo acidentes.

Ataques contra espaços de armazenamento em nuvem

Muitos indivíduos e empresas abandonaram o armazenamento tradicional em favor da computação em nuvem, acessível em qualquer lugar. No entanto, os hackers podem usar mecanismos para roubar chaves de criptografia e, assim, obter acesso a informações confidenciais e outros dados confidenciais. Para combater este flagelo, é aconselhável investir num sistema de encriptação seguro e num certificado SSL, fornecido por um prestador de serviços de confiança para proteger os dados da sua empresa.

es_ESSpanish