O que é um ataque cibernético?
Quais são os diferentes tipos de ameaças e ataques cibernéticos?
Os ataques cibernéticos ocorrem de diversas maneiras em sistemas e redes de computação. Malware e phishing são dois exemplos de ataques cibernéticos usados para obter o controle de dados confidenciais de dispositivos eletrônicos pessoais e comerciais. Saiba quais são os tipos de ataques cibernéticos e os efeitos deles em relação às tecnologias recentes.
-
Malware
Malware, ou software mal-intencionado, se passa por um programa ou anexo de email confiável (ou seja, documento ou pasta de arquivo criptografados) para enviar vírus e permitir o acesso de hackers a uma rede de computadores. Esse tipo de ataque cibernético geralmente interrompe toda a rede de TI. Os exemplos de malware incluem cavalos de troia, spyware, worms, vírus e adware.
-
Ataque de DDoS (ataque de negação de serviço)
Um ataque de DDoS ocorre quando vários sistemas de computadores invadidos afetam um site ou rede e impedem a experiência do usuário nesse site ou rede específicos. Por exemplo, centenas de pop-ups, anúncios e, até mesmo, um site com falha podem contribuir para um ataque de DDoS em um servidor comprometido.
-
Phishing
Phishing é o ato de enviar emails fraudulentos em nome de empresas confiáveis. Os hackers usam phishing para ter acesso a dados em uma rede pessoal ou comercial.
-
Ataques de injeção de SQL
Um ataque de injeção de SQL ocorre quando um criminoso cibernético explora um software por meio de aplicativos (ou seja, LinkedIn, Target) para roubar, excluir ou obter controle de dados.
-
Cross-site scripting (XSS)
Cross-site scripting (XSS) é quando um criminoso cibernético envia um link de site contendo spam ou "injeção de script" para sua caixa de entrada, e ele é aberto, liberando informações para o criminoso.
-
Botnets
Botnets ocorrem quando vários computadores, em geral, em uma rede privada, são infectados por vírus e outros tipos de software mal-intencionados, ou seja, mensagens pop-up ou spam.
-
Ransomware
Ransomware é um tipo de software mal-intencionado, ou malware, que ameaça uma vítima destruindo ou bloqueando o acesso a dados críticos ou sistemas até que um resgate seja pago.
-
Gabinete de Gestão de Pessoas dos Estados Unidos
Em uma ação que foi considerada "uma das maiores violações de dados da história dos EUA", o Gabinete de Gestão de Pessoas dos EUA foi hackeado em abril de 2015, resultando em um custo de 21,5 milhões em investigações, 19,7 milhões de solicitações de investigação e no roubo de 5,6 milhões de impressões digitais.
-
Equifax
Em 2017, a Equifax não conseguiu corrigir a vulnerabilidade de rede protegendo adequadamente os dados. Isso fez com que mais de 147,9 milhões de clientes nos Estados Unidos, Reino Unido e Canadá tivessem os dados de cartão de crédito e os números do seguro social roubados por hackers.
-
Ataques cibernéticos russos
No ano passado, mais de 58% dos ataques cibernéticos observados pela Microsoft foram atribuídos a hackers na Rússia. Os hackers russos conseguiram roubar com eficácia dados de outros países com uma taxa de sucesso de 32% em 2021.
-
CNA Financial
A empresa de seguros CNA Financial sofreu um ataque de ransomware em março de 2021, deixando os funcionários sem acesso a sistemas e recursos internos. Os hackers cibernéticos também roubaram dados valiosos, que custaram à CNA Financial um acordo no valor de US$ 40 milhões.
-
Colonial Pipeline
Quando a Colonial Pipeline Company foi hackeada no dia 7 de maio de 2021, todas as operações foram interrompidas para conter o ataque. Para restaurar o sistema computadorizado usado para gerenciar oleodutos no sudeste dos Estados Unidos, a Colonial Pipeline pagou aos hackers um resgate de 75 bitcoins (equivalente a US$ 4,4 milhões na época). Esse foi o maior ataque cibernético a afetar a infraestrutura de petróleo da história dos EUA.
-
Criptomoeda
Em março e abril de 2022, três protocolos de empréstimo diferentes foram alvo de ataques cibernéticos. No intervalo de uma semana, os hackers roubaram US$ 15,6 milhões em criptomoedas da Inverse Finance, US$ 625 milhões da Ronin Network, focada em jogos, e US$ 3,6 milhões da Ola Finance.
Proteção contra ataques cibernéticos
A proteção contra ataques cibernéticos é importante. Felizmente, alguns software disponíveis podem ajudar com isso.
Estes são alguns recursos que podem ajudar a proteger seu computador contra crimes cibernéticos:
Saiba mais sobre a Segurança da Microsoft
Cumpra os princípios de Confiança Zero
Os princípios de Confiança Zero, como autenticação multifator, acesso suficiente e criptografia de ponta a ponta, protegem você contra as ameaças cibernéticas em evolução.
Proteja seus aplicativos e dispositivos
Previna, detecte e responda a phishing e outros ataques cibernéticos com o Microsoft Defender para Office 365.
A mitigação de ataques cibernéticos é quando as empresas desenvolvem estratégias para prevenir incidentes, como ataques cibernéticos, que limitam os danos ocasionados por uma ameaça.
A proteção contra ameaças pode se enquadrar em três componentes para garantir a mitigação de ataques cibernéticos: prevenção, identificação e correção.
Prevenção: as empresas estabelecem políticas e procedimentos para eliminar a possibilidade de uma ameaça hospedada por organizações ou indivíduos externos.
Identificação: softwares e gerenciamento de segurança permitem às empresas gerenciar menos e inovar mais sem se preocupar com violações internas de dados.
Correção: usar softwares de negócios como Confiança Zero e estratégias para conter ameaças de segurança ativas que violem redes e sistemas internos.
A correção de ataques cibernéticos é a forma como as empresas lidam com ataques cibernéticos – os processos, estratégias e como pretendem lidar com ameaças ativas no futuro.
Ataques cibernéticos são tentativas não autorizadas de explorar, roubar e causar danos a informações confidenciais aproveitando-se de sistemas de computador vulneráveis. A motivação por trás de ataques cibernéticos podem ser políticas, criminais e/ou pessoais. Por exemplo, confira os ataques cibernéticos russos.
Ameaças cibernéticas são indivíduos ou empresas que podem ter acesso interno ou externo à rede de uma empresa e abusar voluntariamente desses processos. Os exemplos incluem organizações que promovem o terrorismo cibernético, ex-funcionários ou um concorrente do setor.
Os riscos cibernéticos são redes com maior risco de sofrer ataques cibernéticos. Os riscos cibernéticos são analisados por dados de ataques cibernéticos do FBI e dados da National Governors Association para eleições estaduais para determinar qual organização precisa de segurança cibernética adicional e quanto as empresas estão gastando em segurança e proteção cibernética.
Os ataques cibernéticos ocorrem sempre que terroristas cibernéticos tentam obter acesso a uma rede comercial ou pessoal a fim de obter informações. A motivação pode ser criminosa, política e/ou pessoal. Esses indivíduos ou organizações normalmente encontram falhas nos processos de TI da empresa e tiram proveito desses sistemas vulneráveis.