{"id":3723,"date":"2022-05-31T22:28:49","date_gmt":"2022-06-01T01:28:49","guid":{"rendered":"https:\/\/nearjob.com.br\/?p=3723"},"modified":"2022-05-31T22:28:52","modified_gmt":"2022-06-01T01:28:52","slug":"ciberseguranca-visao-geral-dos-tipos-de-ataques-informaticos","status":"publish","type":"post","link":"https:\/\/nearjob.com.br\/fr\/ciberseguranca-visao-geral-dos-tipos-de-ataques-informaticos\/","title":{"rendered":"Ciberseguran\u00e7a: vis\u00e3o geral dos tipos de ataques inform\u00e1ticos"},"content":{"rendered":"

Num contexto em que o progresso tecnol\u00f3gico avan\u00e7a a uma velocidade vertiginosa e em que os ataques inform\u00e1ticos s\u00e3o cada vez mais frequentes, a ciberseguran\u00e7a ocupa um lugar cada vez mais importante. Somos todos vulner\u00e1veis: Estados, grandes grupos, pequenas e m\u00e9dias empresas, organiza\u00e7\u00f5es, indiv\u00edduos…<\/p>\n\n\n\n

Proteger-se bem na web tornou-se uma preocupa\u00e7\u00e3o real para preservar seus ativos de TI, sejam eles tang\u00edveis ou intang\u00edveis. Uma infinidade de ataques podem ser realizados por hackers para infectar seu sistema. Vis\u00e3o geral n\u00e3o exaustiva neste artigo.<\/p>\n\n\n\n

Cryptojacking, minera\u00e7\u00e3o de criptomoeda maliciosa<\/h2>\n\n\n\n

A chegada das criptomoedas e a mania do Bitcoin geraram novas amea\u00e7as, como o cryptojacking, tamb\u00e9m conhecido como minera\u00e7\u00e3o maliciosa de criptomoedas. Hackers introduzem softwares para corromper os sistemas e recursos de uma m\u00e1quina (PC, smartphone, servidor, etc.), a fim de explorar a criptomoeda em segundo plano e gerar lucro de forma oculta.<\/p>\n\n\n\n

Ransomware, ransomware<\/h2>\n\n\n\n

Outros hackers v\u00e3o mais longe, com ransomware. Esse \u00e9 um tipo de ataque cada vez mais comum: uma pessoa invade um computador ou servidor e exige um resgate, em bitcoin, do usu\u00e1rio ou administrador. Durante esse tempo, os dados s\u00e3o bloqueados: o hacker obriga voc\u00ea a pagar para recuperar seus dados.<\/p>\n\n\n\n

Intrus\u00f5es em objetos conectados<\/h2>\n\n\n\n

Cada vez mais pessoas est\u00e3o recebendo objetos conectados: rel\u00f3gios, assistentes de voz, dispositivos de ilumina\u00e7\u00e3o ou seguran\u00e7a… H\u00e1 uma infinidade deles para usos cada vez mais difundidos na vida cotidiana, tanto em casa quanto no local de trabalho. Mas qual \u00e9 o seu grau de vulnerabilidade e quais s\u00e3o os riscos incorridos pelos propriet\u00e1rios desses objetos? As empresas que comercializam essas solu\u00e7\u00f5es devem redobrar seus esfor\u00e7os para configurar firewalls e implementar programas de atualiza\u00e7\u00e3o recorrentes durante seu projeto, a fim de proteg\u00ea-los de poss\u00edveis ataques e evitar que vulnerabilidades sejam exploradas por pessoas mal-intencionadas.<\/p>\n\n\n\n

ataques geopol\u00edticos<\/h2>\n\n\n\n

Alguns pa\u00edses s\u00e3o not\u00f3rios por ataques cibern\u00e9ticos, realizados por ag\u00eancias governamentais ou ativistas locais. Esses hacks podem ser realizados contra outro pa\u00eds para desestabiliz\u00e1-lo, intimid\u00e1-lo, mas tamb\u00e9m roubar certas tecnologias no \u00e2mbito da espionagem industrial. Nesse caso espec\u00edfico, \u00e9 importante que as empresas de tecnologia tomem precau\u00e7\u00f5es, principalmente na implementa\u00e7\u00e3o de padr\u00f5es de seguran\u00e7a, na escolha do local onde hospedam seus dados e de seus provedores de servi\u00e7os.<\/p>\n\n\n\n

Script entre sites ou script entre sites (XSS)<\/h2>\n\n\n\n

Os hackers que usam essa pr\u00e1tica lan\u00e7am ataques XSS injetando conte\u00fado em uma p\u00e1gina, o que corrompe o navegador do alvo. Um hacker pode, assim, modificar a p\u00e1gina da web de acordo com seus desejos, roubar informa\u00e7\u00f5es sobre cookies, permitindo-lhe sequestrar sites \u00e0 vontade para recuperar dados confidenciais ou injetar c\u00f3digo malicioso que ser\u00e1 executado.<\/p>\n\n\n\n

Malware m\u00f3vel<\/h2>\n\n\n\n

Agora passamos mais tempo no celular do que na frente da TV, os hackers entenderam isso e foram r\u00e1pidos em explorar essa oportunidade. Em 2018, 116,5 milh\u00f5es de ataques m\u00f3veis ocorreram de acordo com a Kaspersky, quase o dobro de 2017 (66,4 milh\u00f5es). Alguns fabricantes comercializam terminais vulner\u00e1veis \u200b\u200bque s\u00e3o os alvos preferidos de hackers e seus malwares, que ganharam em efici\u00eancia e precis\u00e3o. Muitas solu\u00e7\u00f5es de gerenciamento de dispositivos m\u00f3veis est\u00e3o dispon\u00edveis no mercado e podem ser usadas pelas empresas para proteger seus funcion\u00e1rios e dados cr\u00edticos.<\/p>\n\n\n\n

Phishing<\/h2>\n\n\n\n

A famosa janela pop-up que aparece e oferece clique para recuperar o milh\u00e3o de euros que voc\u00ea ganhou por sorteio, o e-mail falso que voc\u00ea recebe do seu banco pedindo para inserir seus identificadores… Todos n\u00f3s j\u00e1 encontramos phishing pelo menos uma vez enquanto navega na net. Assim que voc\u00ea clica em um link desse tipo, voc\u00ea exp\u00f5e seus dados pessoais. Os hackers podem roubar n\u00fameros de cart\u00e3o de cr\u00e9dito ou informa\u00e7\u00f5es financeiras, bem como credenciais de login ou dados confidenciais, replicando interfaces de entrada.<\/p>\n\n\n\n

falsifica\u00e7\u00e3o<\/h2>\n\n\n\n

Voc\u00ea recebeu um e-mail de um ente querido (ou mesmo um e-mail seu) que \u00e9 um pouco estranho?\u00a0N\u00e3o pague 520 euros em bitcoin\u00a0em uma conta desconhecida sem pensar: voc\u00ea certamente \u00e9 v\u00edtima de spoofing.\u00a0Este \u00e9 um m\u00e9todo de falsifica\u00e7\u00e3o do endere\u00e7o de e-mail de envio.\u00a0Este tipo de ataque \u00e9 muito comum (e \u00e0s vezes cred\u00edvel).\u00a0Geralmente, o hacker tenta fazer voc\u00ea acreditar em coisas que na verdade s\u00e3o totalmente falsas: ele tem informa\u00e7\u00f5es sobre voc\u00ea, um ente querido precisa de voc\u00ea etc.<\/p>\n\n\n\n

ataques ciber-f\u00edsicos<\/h2>\n\n\n\n

Ataques desse tipo n\u00e3o s\u00e3o vistos apenas em James Bond ou em outros filmes de a\u00e7\u00e3o. A invas\u00e3o de sistemas de transporte, f\u00e1bricas, redes el\u00e9tricas ou instala\u00e7\u00f5es de tratamento de \u00e1gua acontece para neutralizar um local espec\u00edfico ou realizar qualquer outro projeto hostil atrav\u00e9s da dissemina\u00e7\u00e3o de um v\u00edrus de computador. A prote\u00e7\u00e3o de sistemas sens\u00edveis \u00e9 baseada em um conjunto de pr\u00e1ticas que incluem segmenta\u00e7\u00e3o de rede, por exemplo. Tecnologias de detec\u00e7\u00e3o e preven\u00e7\u00e3o de intrus\u00e3o de \u00faltima gera\u00e7\u00e3o s\u00e3o desenvolvidas sob medida para esses sistemas, levando em considera\u00e7\u00e3o os diferentes usos particulares e protocolos de seguran\u00e7a.<\/p>\n\n\n\n

Ataques a dispositivos e registros m\u00e9dicos eletr\u00f4nicos<\/h2>\n\n\n\n

A comunidade m\u00e9dica tamb\u00e9m gosta de novas tecnologias e novos dispositivos disponibilizados para ela. Muitos dados sens\u00edveis e confidenciais s\u00e3o hospedados, o que novamente aumenta o interesse dos hackers e, portanto, a vulnerabilidade do setor a ataques cibern\u00e9ticos. Quando hackers invadem sistemas hospitalares e obt\u00eam acesso a essas informa\u00e7\u00f5es, a perda em termos de privacidade \u00e9 consider\u00e1vel. As consequ\u00eancias que uma intrus\u00e3o e o hacking de dispositivos m\u00e9dicos poderiam ter seriam dram\u00e1ticas.<\/p>\n\n\n\n

Ataques contra ve\u00edculos conectados e semi-aut\u00f4nomos<\/h2>\n\n\n\n

Todos os fabricantes est\u00e3o na corrida por carros e outros ve\u00edculos aut\u00f4nomos, cada um tentando superar os concorrentes oferecendo tecnologias mais avan\u00e7adas. Esses ve\u00edculos possuem sensores que usam programas de computador. Alguns recursos podem at\u00e9 ser controlados por meio de um smartphone, tornando-os ainda mais vulner\u00e1veis \u200b\u200ba ataques orquestrados por hackers. Al\u00e9m de acessar dados confidenciais novamente, os hackers podem acessar os sistemas dos ve\u00edculos e causar avarias ou at\u00e9 mesmo acidentes.<\/p>\n\n\n\n

Ataques contra espa\u00e7os de armazenamento em nuvem<\/h2>\n\n\n\n

Muitos indiv\u00edduos e empresas abandonaram o armazenamento tradicional em favor da computa\u00e7\u00e3o em nuvem, acess\u00edvel em qualquer lugar. No entanto, os hackers podem usar mecanismos para roubar chaves de criptografia e, assim, obter acesso a informa\u00e7\u00f5es confidenciais e outros dados confidenciais. Para combater este flagelo, \u00e9 aconselh\u00e1vel investir num sistema de encripta\u00e7\u00e3o seguro e num certificado SSL, fornecido por um prestador de servi\u00e7os de confian\u00e7a para proteger os dados da sua empresa.<\/p>","protected":false},"excerpt":{"rendered":"

Num contexto em que o progresso tecnol\u00f3gico avan\u00e7a a uma velocidade vertiginosa e em que os ataques inform\u00e1ticos s\u00e3o cada vez mais frequentes, a ciberseguran\u00e7a ocupa um lugar cada vez mais importante. Somos todos vulner\u00e1veis: Estados, grandes grupos, pequenas e m\u00e9dias empresas, organiza\u00e7\u00f5es, indiv\u00edduos… Proteger-se bem na web tornou-se uma preocupa\u00e7\u00e3o real para preservar seus ativos […]<\/p>","protected":false},"author":1,"featured_media":3724,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[222],"tags":[223],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/posts\/3723"}],"collection":[{"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/comments?post=3723"}],"version-history":[{"count":1,"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/posts\/3723\/revisions"}],"predecessor-version":[{"id":3725,"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/posts\/3723\/revisions\/3725"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/media\/3724"}],"wp:attachment":[{"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/media?parent=3723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/categories?post=3723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nearjob.com.br\/fr\/wp-json\/wp\/v2\/tags?post=3723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}