3. TIPOS DE ATAQUES
CIBERNÉTICOS
• Os ataques cibernéticos são uma das
maiores preocupações dos departamentos
de TI modernos. Com o grande valor
gerado pela informação na competitividade
de mercado, ela se tornou um alvo
constante de criminosos, que buscam
comprometer a imagem de uma empresa
visando benefícios.
• Nesse cenário, conhecer e entender os
principais tipos de ameaças cibernéticas é
crucial para defender seu sistema contra
riscos internos e externos.
4.
5. • O Phishing, uma corruptela da palavra
pescaria, em inglês, é a prática de utilizar
iscas digitais para enganar usuários, fazendo
com que eles forneçam dados legítimos de
acesso a um sistema sem perceberem.
• Um exemplo muito comum disso é a
construção de sites clonados, que imitam
exatamente a página de login em sistemas
empresariais, bancários etc.
• Utilizando variações imperceptíveis na URL,
eles levam o usuário a acreditar que está no
endereço legítimo e digitar credenciais de
login, que são registradas pelo criminoso.
Assim, é possível utilizar os mesmos dados
para acessar informações sensíveis com
facilidade.
6.
7. •Malware, ou software malicioso, é
qualquer tipo de código furtivo
instalado em um dispositivo
(computador, smartphone, entre
outros) que passa a executar ações
localmente sem o conhecimento do
usuário.
•Geralmente, eles são instalados não
intencionalmente, disfarçados de
outros arquivos ou embutidos em
aplicações de terceiros.
8.
9. • O Ransomware é a categoria de malware que
mais se popularizou nos últimos anos. Esse
código bastante especializado tem como
função criptografar dados a que tem acesso a
partir do dispositivo em que foi instalado —
que pode ir do disco local da máquina até
bancos na nuvem.
• O objetivo é impedir o usa da empresa de suas
próprias informações e também de dados de
clientes, algo que inviabiliza a produtividade
na era digital e pode acarretar vazamentos
sérios.
• Quando bem-sucedido, o criminoso pede uma
compensação em dinheiro (geralmente,
criptomoeda) para devolver o acesso aos
dados — daí o nome Ransom, resgate, em
inglês
10.
11. • Todos os itens até aqui podem estar
categorizados na engenharia social, mas é
importante tratar essa prática como uma
ameaça em si.
• Enquanto muita gente pensa que invadir
sistemas é como nos filmes, os profissionais
de TI sabem que a maior vulnerabilidade
está sempre no usuário. É por isso que os
ataques mais comuns buscam não forçar a
entrada, mas, sim, enganar as pessoas, para
que elas concedam acesso sem perceberem.
• Entre as práticas de engenharia social estão
o envio de e-mails falsos, o Phishing ou, até
mesmo, o acesso físico ao dispositivo que o
colaborador utiliza para trabalhar.
12.
13. •O ataque de negação de serviço, ou
DDoS, é a ameaça mais popular que não
envolve diretamente a engenharia social,
sendo considerada uma prática de força
bruta.
•No modelo, o criminoso utiliza um
grande número de dispositivos
cooptados por malwares para fazer um
volume de acesso superior ao que o
servidor da empresa aguenta. Quando
isso acontece, o sistema sai do ar e isso
se torna uma brecha para invasões ou o
comprometimento de produtos digitais
oferecidos pelo negócio.