Imagem de destaque

Escrito por: Kênia Almeida

Quando: 28 de julho de 2020

5 tipos de ataques cibernéticos mais comuns

Um levantamento do FortiGuard, serviço de inteligência cibernética, constatou a ocorrência de 15 bilhões de ataques cibernéticos no Brasil num período de apenas três meses, entre março e junho de 2019.

Por isso, é tão importante que você conheça os tipos de ataques que a segurança da informação pode defender, evitando, assim, danos ao seu sistema, sua segurança pessoal e à reputação de sua empresa.

A seguir, relacionamos 5 tipos de ataques e como é possível prevenir e se defender deles com rotinas de segurança da informação. Trata-se de uma guerra sem data marcada para terminar entre a sociedade e o cibercrime.

As recomendações não se restringem ao âmbito empresarial, mas a todos os usuários de dispositivos, sites, sistemas e aplicativos. Todos que tenham algo a perder se suas defesas contra os ataques criminosos falharem.

Vamos em frente?

 

1. Phishing


Diz a lenda que o vampiro só entra em sua casa se for convidado. A questão é se você sabe que aquele que bate à porta é um vampiro.

Esse é o dilema quando o assunto é Phishing, um tipo de ataque marcado pela dissimulação. O invasor se passa por alguém de confiança, que pode ser uma empresa de quem a vítima é cliente.

No caso das empresas, funcionários desatentos podem acabar passando dados de acesso a invasores maliciosos que se passam por pessoas do suporte.

O ataque pode ser feito por meio de envio de links falsos por e-mail ou troca de mensagens.

Após ter acesso ao sistema, o invasor rouba os dados confidenciais do usuário ou da empresa, podendo acarretar prejuízos financeiros ou competitivos.

Para se proteger do phishing, educar os usuários é a melhor medida. Algumas precauções simples ajudarão a proteger o sistema contra esse tipo de ataque, tais como:

  • certificar-se de que os sites acessados começam com “HTTPS”;
  • não abrir anexos que não solicitou;
  • não clicar em links enviados por email cuja procedência é duvidosa;
  • alterar as senhas de tempos em tempos;
  • conferir regularmente se o antivírus está funcionando;
  • não resgatar mensagens do lixo eletrônico;
  • nunca responda a links que peçam atualização de informações financeiras.

 

2.Backdoor


Backdoor (porta dos fundos) é uma espécie de cavalo de troia que infecta seu sistema. O backdoor pode assumir formas diversas, como: software criador de portas para malware, código escondido em softwares e sistemas mal configurados de administração remota.

Nesse tipo de invasão o seu sistema é acessado e controlado pelo invasor, que modifica, deleta e abre arquivos, instalando softwares maliciosos, executando programas e enviando e-mails.

Para evitar a invasão por backdoor sua empresa precisa estar equipada com um firewall bem configurado na rede e nos dispositivos, que seja capaz de monitorar o tráfego de usuários e gerenciar os acessos.

Nos casos em que os códigos maliciosos podem ser enviados por e-mail ou links, antivírus são capazes de detectar a ameaça e neutralizá-la.

Use também um sistema de prevenção contra intrusos, que permite o monitoramento de atividades suspeitas de serem maliciosas realizadas por usuários autorizados.

Esses trojans chegam aos nossos sistemas por meio de softwares e hardwares. Portanto, uma ótima medida é comprar somente de fabricantes confiáveis. O mesmo cuidado deve estar presente na utilização de serviços open source.

 

3. Spoofing


O processo do spoofing é muito parecido com o do phishing. A diferença é que o invasor acessa o sistema operacional para roubar a identidade, IP, do usuário, podendo assim se passar por outra pessoa.

Ao contrário do phishing, que é uma manobra de engenharia social, o spoofing é uma técnica utilizada para a falsificação.

Entre as finalidades do spoofing está a modificação do DNS da vítima para legitimar o redirecionamento de um domínio para outro IP, no sentido de obter informações sigilosas para empreender ações criminosas.

Para se proteger desse tipo de ataque você deve adotar rotinas bem parecidas com aquelas que recomendamos para você se proteger de ataques de phishing, como usar um gerenciador de senhas, não abrir anexos com extensões de arquivos estranhas e pelos quais você não esperava, assim como não clicar em links suspeitos recebidos por e-mail.

Quando receber solicitação suspeita de dados pessoais ou bancários, você deve ligar para a empresa supostamente remetente para checar a autenticidade da solicitação.

Para concluir, ao identificar a ameaça de spoofing, relate ao remetente fraudado para que ele possa tomar providências.

 

4. Ataque DoS (Denial of Service) e DDoS (Distributed Denial of Service)


O ataque DoS, ao contrário dos anteriormente citados, não tem intenção de roubar dados ou empreender fraudes. Trata-se de um ataque ao próprio sistema, tentando paralisá-lo.

Os ataques cibernéticos deste cibercriminoso fazem com que seja enviado um grande volume de pedidos de pacotes à vítima para sobrecarregar o computador ou o servidor. O objetivo é levar o sistema ao colapso tentando responder às solicitações.

No caso de sistemas mais robustos, a técnica utilizada é o DDoS, em que o criminoso compartilha os pedidos entre várias máquinas para levar o sistema ao colapso.

A principal forma de se proteger é investir na largura de banda para ter capacidade de defesa em caso de sobrecarga de solicitações de tráfego.

A outra é ter conexões reservas para os usuários críticos, a fim de prover caminhos alternativos em caso de ataque.

Você pode, para melhorar sua proteção, instalar um programa de detecção de intrusos, capaz de, entre outros recursos, interceptar solicitações dirigidas às suas páginas e redes.

Mais sofisticados ainda são os sistemas de proteção remota contra DDoS, que ocultam seu IP real e redirecionam o tráfego através de uma rede de mitigação. Alguns, inclusive, são baseadas na nuvem.

 

5. Eavesdropping


O termo está associado a espionagem. O invasor acessa seu sistema para violar sua confidencialidade.

Depois da invasão, ele se instala e passa a interceptar e armazenar suas informações para posterior utilização fraudulenta ou criminosa.

A defesa contra ataques de eavesdropping inclui troca de chave criptográfica, utilização de senhas descartáveis ou autenticação criptografada para evitar a ocorrência de snooping de senha, além da utilização da alta criptografia durante processo de transmissão de dados.

 

Fique atento à LGPD


Agora que você já aprendeu um pouco mais sobre esses cinco tipos de ataques cibernéticos mais comuns para você se defender, coloque as rotinas em prática, sobretudo aquelas envolvidas no sistema de proteção aos dados do cliente.

Vale lembrar que a Lei Geral de Proteção de Dados (LGPD) entra em vigor em agosto de 2020. A não observância dos cuidados com os dados de clientes e usuários pode submeter os infratores a sanções administrativas e legais.

Se você é empresário ou gestor, conscientize seus colaboradores do seu papel nas rotinas de proteção de dados e prevenção a ataques cibernéticos. Treine-os, pois a primeira barreira contra tais criminosos é o nível de consciência e preparo das pessoas.

A ProMove produz programas personalizados de conscientização, treinamento e implementação de práticas de Segurança da Informação, LGPD. Se precisa transformar o seu time em uma equipe consciente da importância da segurança, entre em contato com a gente!

 

Kênia Almeida

Bacharel em Jornalismo e Especialista em Marketing Digital. Apaixonada pelo poder de atração que a comunicação possui, constantemente ligada às redes sociais e à web. Insaciável curiosidade para aprender e obter sempre novas ideias.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Nenhum comentário aprovado.


Matérias Semelhantes

Melhorias de Processo
18 de novembro, 2024

Governança de TI: Entenda o valor da tecnologia a serviço da estratégia empresarial

Vivemos em uma era digital, onde a Tecnologia da Informação (TI) vai muito além de resolver problemas. Hoje, a Governança de TI é fundamental para o suce...
Ler artigo
Agilidade
6 de setembro, 2024

Kanban vs. Scrum: entenda as diferenças e semelhanças

No universo das metodologias ágeis, Kanban e Scrum são duas abordagens amplamente adotadas para a gestão e melhoria de processos em projetos de software e outras ...
Ler artigo
Agilidade
19 de julho, 2024

Métricas Ágeis: como medir performance, qualidade e planejamento

Frequentemente identificamos empresas no mercado que buscam metodologias ágeis como Scrum, Kanban ou XP para melhorar o desempenho e...
Ler artigo