O que é cibersegurança e ataques cibernéticos



Cibersegurança é a prática que protege computadores e servidores, dispositivos móveis, sistemas eletrônicos, redes e dados contra ataques maliciosos. Também é chamada de segurança da tecnologia da informação ou segurança de informações eletrônicas. O termo é aplicável a uma variedade de contextos, desde negócios até computação móvel, e pode ser dividido em algumas categorias comuns.

  • Segurança de rede é a prática de proteger uma rede de computadores contra intrusos, sejam eles invasores direcionados ou malware oportunista.
  • Segurança de aplicativos foca em manter o software e os dispositivos livres de ameaças. Um aplicativo comprometido pode fornecer acesso aos dados que pretende proteger. O sucesso da segurança começa na fase de projeto, bem antes de um programa ou dispositivo ser implantado.
  • Segurança de informações protege a integridade e a privacidade dos dados, tanto no armazenamento como em trânsito.
  • Segurança operacional inclui os processos e decisões para tratamento e proteção dos arquivos com dados. As permissões que os usuários têm ao acessar uma rede e os procedimentos que determinam como e onde os dados podem ser armazenados ou compartilhados se enquadram nesta categoria.
  • Recuperação de desastres e continuidade dos negócios definem como uma organização responde a um incidente de cibersegurança ou qualquer outro evento que cause a perda de operações ou dados. As políticas de recuperação de desastres ditam como a organização restaura suas operações e informações para retornar à mesma capacidade operacional de antes do evento. A continuidade dos negócios é o plano ao qual a organização recorre ao tentar operar sem determinados recursos.
  • Educação do usuário final aborda o fator de cibersegurança mais imprevisível: as pessoas. Qualquer pessoa pode introduzir acidentalmente um vírus em um sistema seguro se deixar de seguir as práticas recomendadas de segurança. Ensinar os usuários a excluir anexos suspeitos de e-mail, não conectar unidades USB não identificadas e várias outras lições importantes é vital para a segurança de qualquer organização.

A escala da ameaça virtual

A ameaça virtual global continua a evoluir em ritmo acelerado, com um número crescente de violações de dados a cada ano. Um relatório da RiskBased Security revelou um número impressionante de 7,9 bilhões de registros que foram expostos por violações de dados somente nos primeiros nove meses de 2019. Este número é mais que o dobro (112%) do número de registros expostos no mesmo período em 2018.

Serviços médicos, varejistas e entidades públicas foram os que mais sofreram violações, sendo os criminosos mal-intencionados os responsáveis pela maioria dos incidentes. Alguns desses setores são mais atraentes para os criminosos virtuais porque coletam dados financeiros e médicos, mas todas as empresas que utilizam redes podem ser alvo de ataques a dados de clientes, espionagem corporativa ou ataques de clientes.

Com a escala da ameaça virtual crescente, a International Data Corporation prevê que os gastos mundiais com soluções de cibersegurança chegarão a 133,7 bilhões de dólares até 2022. Governos do mundo todo têm respondido à crescente ameaça virtual com orientações para ajudar as organizações a implementar práticas eficazes de cibersegurança.

Nos EUA, o National Institute of Standards and Technology (NIST) criou uma estrutura de cibersegurança. Para combater a proliferação de códigos maliciosos e auxiliar na detecção precoce, a estrutura recomenda o monitoramento contínuo e em tempo real de todos os recursos eletrônicos.

A importância do monitoramento do sistema é refletida nos “10 passos para a cibersegurança”, orientação fornecida pelo Centro Nacional de Cibersegurança do governo do Reino Unido. Na Austrália, o Centro de Cibersegurança Australiano (ACSC) publica regularmente orientações sobre como as organizações podem combater as ameaças mais recentes à cibersegurança.

Tipos de ameaças virtuais

As ameaças combatidas pela cibersegurança são triplicadas:

  • O crime virtual inclui indivíduos ou grupos que visam sistemas para obter ganhos financeiros ou causar interrupções.
  • O ataque cibernético muitas vezes envolve a coleta de informações com motivação política.
  • O terrorismo cibernético tem como objetivo minar sistemas eletrônicos para causar pânico ou medo.

Então, como os agentes mal-intencionados tomam o controle dos sistemas de computadores? Aqui estão alguns métodos comuns usados para ameaçar a cibersegurança:

Malware

Malware significa software malicioso. Uma das ameaças virtuais mais comuns, o malware é um software que um criminoso virtual ou hacker criou para prejudicar ou danificar o computador de um usuário legítimo. Muitas vezes disseminado através de um anexo de e-mail não solicitado ou download de aparência legítima, o malware pode ser usado por criminosos virtuais para ganhar dinheiro ou em ataques cibernéticos com motivação política.

Há uma série de diferentes tipos de malware, incluindo:

  • Vírus: Um programa de replicação automática que se prende a um arquivo limpo e se espalha pelo sistema de computadores, infectando arquivos com código malicioso.
  • Cavalos de Troia: São um tipo de malware disfarçado de software legítimo. Os criminosos virtuais enganam os usuários para carregar cavalos de Troia em seus computadores, causando danos ou coletando dados.
  • Spyware: Um programa que registra secretamente o que um usuário faz, para que os criminosos virtuais possam fazer uso dessas informações. Um spyware pode, por exemplo, capturar detalhes de cartão de crédito.
  • Ransomware: Malware que bloqueia os arquivos e dados de um usuário, com a ameaça de apagá-los, a menos que um resgate seja pago.
  • Adware: Software publicitário que pode ser usado para disseminar malware.
  • Botnets: Redes de computadores infectados por malware que os criminosos virtuais utilizam para realizar tarefas on-line sem a permissão do usuário.

Injeção de SQL

Uma injeção de SQL (Linguagem de Consulta Estruturada) é um tipo de ataque cibernético usado para assumir o controle dos dados de um banco de dados ou roubá-los. Criminosos virtuais exploram vulnerabilidades em aplicativos controlados por dados para inserir código malicioso em um banco de dados através de uma instrução de SQL mal-intencionada. Com isso, eles têm acesso às informações sigilosas contidas no banco de dados.

Phishing

Phishing é quando criminosos virtuais têm como alvo vítimas com e-mails que parecem ser de uma empresa legítima pedindo informações sigilosas. Geralmente, os ataques de phishing são usados para enganar as pessoas, levando-as a fornecer dados de cartão de crédito e outras informações pessoais.

Ataques "man-in-the-middle"

Um ataque ''man-in-the-middle'' é um tipo de ameaça virtual em que um criminoso virtual intercepta a comunicação entre dois indivíduos para roubar dados. Por exemplo, em uma rede Wi-Fi não segura, um invasor pode interceptar os dados que estão sendo passados do dispositivo da vítima e da rede.

Ataque de negação de serviço (Denial-of-service)

Um ataque de negação de serviço é um ataque em que os criminosos virtuais impedem um sistema de computadores de atender solicitações legítimas, sobrecarregando as redes e os servidores com tráfego. Isso torna o sistema inutilizável, impedindo uma organização de realizar funções vitais.

Proteção do usuário final

A proteção do usuário final ou a segurança de endpoints são um aspecto crucial da cibersegurança. Afinal, muitas vezes é um indivíduo (o usuário final) que faz o upload acidental de um malware ou de outra forma de ameaça virtual para seu desktop, laptop ou dispositivo móvel.

Como as medidas de cibersegurança protegem usuários finais e sistemas? Primeiro, a cibersegurança conta com protocolos de criptografia usados para codificar e-mails, arquivos e outros dados importantes. Ela não apenas protege as informações transmitidas, mas também impede que elas sejam perdidas ou roubadas.

Além disso, o software de segurança do usuário final procura códigos maliciosos nos computadores, que depois são colocados em quarentena e removidos da máquina. Programas de segurança podem até mesmo detectar e remover código malicioso escondido no Master Boot Record (MBR) e são desenvolvidos para criptografar ou apagar dados do disco rígido do computador.

Os protocolos eletrônicos de segurança também se concentram na detecção de malware em tempo real. Muitos utilizam a análise heurística e comportamental para monitorar o comportamento de um programa e seu código para se defenderem contra vírus ou cavalos de Troia que alteram seu formato a cada execução (malware polimórfico e metamórfico). Os programas de segurança podem confinar programas potencialmente maliciosos a uma bolha virtual separada da rede de um usuário para analisar seu comportamento e aprender a melhor maneira de detectar novas infecções.

Os programas de segurança continuam a desenvolver novas defesas à medida que os profissionais de cibersegurança identificam novas ameaças e novas formas de combatê-las. Para aproveitar ao máximo o software de segurança do usuário final, os funcionários precisam ser instruídos sobre como usá-lo. É fundamental mantê-lo em funcionamento e atualizá-lo com frequência para que ele possa proteger os usuários contra as ameaças virtuais mais recentes.

Dicas de segurança – proteja-se contra ataques cibernéticos

O Ransomware continua a evoluir. A melhor defesa contra ela é a prevenção proativa, porque uma vez que os dados foram criptografados por malware ou hackers, muitas vezes é tarde demais para recuperá-los
Mas como empresas e indivíduos podem se proteger contra ameaças virtuais? Confira abaixo nossas principais dicas de cibersegurança:

Atualize seu software e sistema operacional

Manter o software e os sistemas operacionais atualizados ajudará a protegê-lo contra malware. Aplique correções e atualizações para softwares como Microsoft Office, Java, Adobe Reader, Adobe Flash e navegadores de internet como Internet Explorer, Chrome, Firefox, Opera etc. incluindo Plugins dos navegadores. Quando você executa uma atualização, você se beneficia das últimas correções de segurança, tornando mais difícil para os criminosos cibernéticos explorarem as vulnerabilidades do seu software.

Use um software antivírus

À medida que o crime cibernético se torna mais difundido, a proteção do ransomware nunca foi tão crucial. Proteja os computadores do ransomware com uma solução de segurança de internet abrangente como o Kaspersky Internet Security. Quando você faz um download ou faz uma transmissão, o software bloqueia arquivos infectados, impedindo que o software de ransomware infecte seu computador e mantendo os criminosos cibernéticos à distância.

Backup de dados

Faça regularmente o backup de dados para um local seguro, fora do local, para que você possa restaurar os dados roubados no caso de um ataque ocorrer. Uma maneira fácil de conseguir isso é habilitando backups automáticos em vez de confiar em um usuário para lembrar rotineiramente. Os backups devem ser testados regularmente para garantir que os dados estão sendo salvos.

Educar e informar o pessoal sobre os riscos da segurança cibernética

As organizações devem assegurar que o pessoal seja informado sobre os métodos utilizados pelos criminosos de informática para se infiltrarem eletronicamente nas organizações. Treinar todos os funcionários sobre as melhores práticas de segurança cibernética, tais como:
 
  • Evite clicar em links em e-mails de spam ou em sites não familiares. Os downloads que começam quando você clica em links maliciosos é uma das formas de infecção dos computadores.
  • Evite baixar softwares ou arquivos multimídia de sites desconhecidos.
  • Evite abrir anexos de e-mail de remetentes em quem você não confia. Veja de quem é o e-mail e confirme que o endereço de e-mail está correto. Assegure-se de avaliar se um anexo parece genuíno antes de o abrir. Se você não tiver certeza, entre em contato com a pessoa que você acha que a enviou e verifique novamente.
  • Se você receber uma chamada, texto ou e-mail de uma fonte não confiável que pede informações pessoais, não as forneça.
  • Use apenas tecnologia segura para conexão remota na rede local de uma empresa.
  • Use senhas únicas e difíceis de quebrar para proteger dados e contas sensíveis, além de permitir a autenticação de vários fatores.
  • Criptografar dados sensíveis sempre que possível.

Nosso trabalho é ajudá-lo a estar sempre seguro. Para falar conosco ou com nossa equipe de suporte técnico, ou obter respostas para as perguntas frequentes acesse os canais de contato