SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
SEGURANÇA
EM
SERVIDORES
PARTICIPANTES
Cláudia
Henry
Deusa
Maria
Bruno
SEGURANÇA na
INTERNET
TIPOS de
ATAQUES
CIBERNÉTICOS
TIPOS DE ATAQUES
CIBERNÉTICOS
• Os ataques cibernéticos são uma das
maiores preocupações dos departamentos
de TI modernos. Com o grande valor
gerado pela informação na competitividade
de mercado, ela se tornou um alvo
constante de criminosos, que buscam
comprometer a imagem de uma empresa
visando benefícios.
• Nesse cenário, conhecer e entender os
principais tipos de ameaças cibernéticas é
crucial para defender seu sistema contra
riscos internos e externos.
• O Phishing, uma corruptela da palavra
pescaria, em inglês, é a prática de utilizar
iscas digitais para enganar usuários, fazendo
com que eles forneçam dados legítimos de
acesso a um sistema sem perceberem.
• Um exemplo muito comum disso é a
construção de sites clonados, que imitam
exatamente a página de login em sistemas
empresariais, bancários etc.
• Utilizando variações imperceptíveis na URL,
eles levam o usuário a acreditar que está no
endereço legítimo e digitar credenciais de
login, que são registradas pelo criminoso.
Assim, é possível utilizar os mesmos dados
para acessar informações sensíveis com
facilidade.
•Malware, ou software malicioso, é
qualquer tipo de código furtivo
instalado em um dispositivo
(computador, smartphone, entre
outros) que passa a executar ações
localmente sem o conhecimento do
usuário.
•Geralmente, eles são instalados não
intencionalmente, disfarçados de
outros arquivos ou embutidos em
aplicações de terceiros.
• O Ransomware é a categoria de malware que
mais se popularizou nos últimos anos. Esse
código bastante especializado tem como
função criptografar dados a que tem acesso a
partir do dispositivo em que foi instalado —
que pode ir do disco local da máquina até
bancos na nuvem.
• O objetivo é impedir o usa da empresa de suas
próprias informações e também de dados de
clientes, algo que inviabiliza a produtividade
na era digital e pode acarretar vazamentos
sérios.
• Quando bem-sucedido, o criminoso pede uma
compensação em dinheiro (geralmente,
criptomoeda) para devolver o acesso aos
dados — daí o nome Ransom, resgate, em
inglês
• Todos os itens até aqui podem estar
categorizados na engenharia social, mas é
importante tratar essa prática como uma
ameaça em si.
• Enquanto muita gente pensa que invadir
sistemas é como nos filmes, os profissionais
de TI sabem que a maior vulnerabilidade
está sempre no usuário. É por isso que os
ataques mais comuns buscam não forçar a
entrada, mas, sim, enganar as pessoas, para
que elas concedam acesso sem perceberem.
• Entre as práticas de engenharia social estão
o envio de e-mails falsos, o Phishing ou, até
mesmo, o acesso físico ao dispositivo que o
colaborador utiliza para trabalhar.
•O ataque de negação de serviço, ou
DDoS, é a ameaça mais popular que não
envolve diretamente a engenharia social,
sendo considerada uma prática de força
bruta.
•No modelo, o criminoso utiliza um
grande número de dispositivos
cooptados por malwares para fazer um
volume de acesso superior ao que o
servidor da empresa aguenta. Quando
isso acontece, o sistema sai do ar e isso
se torna uma brecha para invasões ou o
comprometimento de produtos digitais
oferecidos pelo negócio.

Mais conteúdo relacionado

Semelhante a Os Tipos de ataques Cibernéticos (1).pdf

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoDanilo Alves
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfCarlos Paiva
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfCarlos Paiva
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETESET Brasil
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 

Semelhante a Os Tipos de ataques Cibernéticos (1).pdf (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESET
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 

Os Tipos de ataques Cibernéticos (1).pdf

  • 3. TIPOS DE ATAQUES CIBERNÉTICOS • Os ataques cibernéticos são uma das maiores preocupações dos departamentos de TI modernos. Com o grande valor gerado pela informação na competitividade de mercado, ela se tornou um alvo constante de criminosos, que buscam comprometer a imagem de uma empresa visando benefícios. • Nesse cenário, conhecer e entender os principais tipos de ameaças cibernéticas é crucial para defender seu sistema contra riscos internos e externos.
  • 4.
  • 5. • O Phishing, uma corruptela da palavra pescaria, em inglês, é a prática de utilizar iscas digitais para enganar usuários, fazendo com que eles forneçam dados legítimos de acesso a um sistema sem perceberem. • Um exemplo muito comum disso é a construção de sites clonados, que imitam exatamente a página de login em sistemas empresariais, bancários etc. • Utilizando variações imperceptíveis na URL, eles levam o usuário a acreditar que está no endereço legítimo e digitar credenciais de login, que são registradas pelo criminoso. Assim, é possível utilizar os mesmos dados para acessar informações sensíveis com facilidade.
  • 6.
  • 7. •Malware, ou software malicioso, é qualquer tipo de código furtivo instalado em um dispositivo (computador, smartphone, entre outros) que passa a executar ações localmente sem o conhecimento do usuário. •Geralmente, eles são instalados não intencionalmente, disfarçados de outros arquivos ou embutidos em aplicações de terceiros.
  • 8.
  • 9. • O Ransomware é a categoria de malware que mais se popularizou nos últimos anos. Esse código bastante especializado tem como função criptografar dados a que tem acesso a partir do dispositivo em que foi instalado — que pode ir do disco local da máquina até bancos na nuvem. • O objetivo é impedir o usa da empresa de suas próprias informações e também de dados de clientes, algo que inviabiliza a produtividade na era digital e pode acarretar vazamentos sérios. • Quando bem-sucedido, o criminoso pede uma compensação em dinheiro (geralmente, criptomoeda) para devolver o acesso aos dados — daí o nome Ransom, resgate, em inglês
  • 10.
  • 11. • Todos os itens até aqui podem estar categorizados na engenharia social, mas é importante tratar essa prática como uma ameaça em si. • Enquanto muita gente pensa que invadir sistemas é como nos filmes, os profissionais de TI sabem que a maior vulnerabilidade está sempre no usuário. É por isso que os ataques mais comuns buscam não forçar a entrada, mas, sim, enganar as pessoas, para que elas concedam acesso sem perceberem. • Entre as práticas de engenharia social estão o envio de e-mails falsos, o Phishing ou, até mesmo, o acesso físico ao dispositivo que o colaborador utiliza para trabalhar.
  • 12.
  • 13. •O ataque de negação de serviço, ou DDoS, é a ameaça mais popular que não envolve diretamente a engenharia social, sendo considerada uma prática de força bruta. •No modelo, o criminoso utiliza um grande número de dispositivos cooptados por malwares para fazer um volume de acesso superior ao que o servidor da empresa aguenta. Quando isso acontece, o sistema sai do ar e isso se torna uma brecha para invasões ou o comprometimento de produtos digitais oferecidos pelo negócio.