Os profissionais da área de segurança, vocês conhecem os cinco ataques mais comuns?

Views: 191
0 0
Read Time:5 Minute, 52 Second

Os riscos e prejuízos podem envolver a área financeira, logística, marketing, vazamento de dados e por aí vai. A sua empresa está preparada?

Recentemente, o mercado acompanhou de perto grandes empresas que foram alvo de ataques cibernéticos. O mais chocante que veio a público foi o das Lojas Americanas, lesada em fevereiro do ano passado. A perda foi de R$ 923 milhões, pois a ação criminosa tornou instável as operações de e-commerce, e fez com que a empresa tirasse seu site do ar “para garantir a segurança de clientes, fornecedores e parceiros”, dizia a nota enviada para a imprensa à época. O ciberataque ecoou em outras operações da empresa, como o Submarino e a Shoptime.

O grupo brasileiro Lapsus$, composto por jovens de 16 a 21 anos, assumiu a autoria do ataque digital. Esse mesmo grupo promoveu ações criminosas nos sistemas da Nvidia, Ministério da Saúde e da Microsoft. Neste ataque à gigante norte-americana de tecnologia, os jovens do Lapsus$ invadiram o servidor da Azure DevOps para extrair e vazar códigos-fontes do Bing e Cortana, serviços da Microsoft.

A empresa de segurança Proofpoint, apontou que ¼ das empresas brasileiras já sofreram perdas financeiras com cibercrimes. Os principais ataques são de ransomware (58%), em que criminosos roubam o acesso de empresas e exigem um alto valor financeiro como “resgate”, e de phishing (78%), em que criminosos roubam dados dos usuários por meio de um e-mail, mensagem ou link falso.

“Para as empresas que sofreram os ataques, os riscos e prejuízos podem envolver a área financeira, de logística, marketing e relacionamento com os consumidores, de vazamento de dados e informações estratégicas, além de invasões em sites e sistemas de operação que visam gerar uma má reputação das empresas e marcas no mercado, atrapalhando as relações de negócio, de investimento, sem falar do impacto social”, afirma o especialista em cibersegurança, Josué Luz, fundador e CEO da Acadi-TI, academia brasileira de educação especializada em cibersegurança, certificada pela EC-Council, organização que oferece serviços de segurança cibernética com sede em Albuquerque, Novo México.

A cibersegurança é uma área em constante evolução. No Brasil, apesar de existirem avanços, ainda há muito a ser feito. O país tem enfrentado crescentes ameaças cibernéticas, à medida que ainda enfrenta desafios em relação à capacitação de profissionais na área, falta de investimentos em infraestrutura de segurança e de políticas públicas efetivas para lidar com as ameaças cibernéticas.

Por isso, as empresas precisam contratar profissionais de cibersegurança que saibam conduzir, ou no mínimo conheçam, os crimes cibernéticos mais comuns. Assim, listamos abaixo os ciberataques mais recorrentes que as equipes de TI enfrentam no dia a dia das organizações:

Ransomware: esse malware é capaz de bloquear e criptografar sistemas e informações. Os cibercriminosos o utilizam para exigir das empresas um resgate, normalmente financeiro, para liberar o acesso. Comumente, o malware é instalado na rede e computadores das organizações por meio de outro tipo de ataque digital, de e-mail ou link de phishing ou, em resumo, crimes de engenharia social que se aproveitam da falta de conscientização e de conhecimento em segurança digital mais básica dos colaboradores.

A prevenção para ataques de ransomware pode ser resumida na construção de rotinas de backup, além de realizar testes rotineiros de tentativas de invasão com um hacker ético, a fim de verificar as vulnerabilidades da organização. Um hacker do bem é um especialista em segurança cibernética que utiliza suas habilidades para proteger sistemas e redes de computadores contra-ataques maliciosos.

Eles trabalham para identificar vulnerabilidades em sistemas e redes, além de fornecer recomendações para corrigir essas vulnerabilidades, antes que hackers mal-intencionados possam explorá-las. Além disso, é fundamental orientar e treinar os colaboradores para identificar acessos seguros e duvidosos.

Cadastro de informações: no dia a dia é comum preenchermos cadastros para acessar um documento, promoção e criarmos login e senha. Entretanto, neste simples hábito as empresas podem ser vítimas de um ciberataque: criminosos roubam os dados dos usuários e os disponibilizam – e até mesmo vendem as informações – em fóruns e outros grupos digitais. Em complemento, os crimes de quebra de senhas também são muito corriqueiros. Neste, criminosos testam combinações de senha para invadir os sistemas das empresas com logins e senhas autênticas dos colabores.

Tanto para os crimes de cadastros de dados quanto para o ataque de quebra de senhas, a prevenção passa por recomendar aos colaboradores que criem senhas que não tenham relação com a empresa ou vida profissional e, principalmente, com a vida pessoal.

Outra recomendação é evitar a padronização de todas as senhas. Acessamos diversos sites, apps, redes e sistemas diariamente. Embora a padronização de senhas traga comodidade ao usuário e facilidade no acesso, o risco é enorme do ponto de vista da cibersegurança. Ao ter acesso a uma senha, os criminosos podem acessar praticamente todos os logins do usuário no ambiente pessoal e corporativo. Por isso, o ideal é criar ainda a autenticação de múltiplo fator, para que os usuários confirmem seu login e senha, validando sua identidade. As empresas podem recorrer ainda aos programas de gestão de acessos privilegiados, os PAMs. Dependendo da camada de informação organizacional, parte dos colaboradores têm restrição de acesso.

Man in the middle (Mitm): esse tipo de ataque pode ser resumido em uma palavra: interceptação. Os cibercriminosos estabelecem uma relação praticamente invisível entre o usuário e um sistema, como site, plataforma, app, rede etc. Sem afetar a experiência do usuário na utilização do serviço ou tarefa, os cibercriminosos interceptam as informações de modo velado. A diligência mais básica para evitar um ataque de Mitm é evitar as conexões de wifi que não sejam seguradas, muitas vezes gratuitas e sem a necessidade de senha. Fora isso, é recomendável verificar a segurança de sites, apps e demais plataformas que estão sendo acessadas e, de preferência, é ideal finalizar as sessões de login quando terminar a navegação nos espaços digitais.

Drive-by download: neste tipo de ataque, por meio de softwares e firewalls desatualizados, criminosos invadem os sistemas com malwares. Trata-se de um ataque cibernético que opera na vulnerabilidade das ferramentas e serviços digitais. No caso do drive-by download, não é necessário que o usuário pratique uma ação para que o ataque ocorra. A recomendação básica para evitar esse tipo de ação é manter o sistema operacional, aplicativos, navegadores e demais ferramentas e serviços digitais atualizados.

Sobrecarga de tráfego: esse ataque destacado aqui nos exemplos concretos que ocorrem em grandes empresas nos últimos três anos. Na ação, os criminosos sobrecarregam um site com tráfego de informações, como em um e-commerce, por exemplo. Com isso, o site fica instável, tornando-se inacessível para o usuário final. Dependendo do tempo de recuperação, a ação pode provocar perdas financeiras, de vendas, logística, entre outras. Para que isso não ocorra, é essencial manter os serviços de antivírus e os patches de segurança sempre atualizados. Além disso, as empresas devem monitorar a quantidade de informações enviadas e recebidas no site, a fim de identificar alterações de padrões no tráfego de dados.

FONTE: IP NEWS

POSTS RELACIONADOS