O que é um ataque cibernético?

Ataques cibernéticos são tentativas de obter acesso não autorizado a sistemas de computadores e roubar, modificar ou destruir dados. Saiba como se proteger contra esses ataques.

O que é um ataque cibernético?

Os ataques cibernéticos visam causar danos ou obter o controle ou o acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais.
 

Os ataques cibernéticos são realizados por indivíduos ou organizações com intenções políticas, criminosas ou pessoais de destruir ou obter acesso a informações confidenciais.

Estes são alguns exemplos de ataques cibernéticos:

• Malware
• Ataque de DDoS (ataque de negação de serviço)
• Phishing
• Ataques de injeção de SQL
• Cross-site scripting (XSS)
• Botnets
• Ransomware
 

O uso de softwares confiáveis e de uma estratégia cibernética sólida pode diminuir as chances de um banco de dados comercial ou pessoal ser afetado por um ataque cibernético.

Quais são os diferentes tipos de ameaças e ataques cibernéticos?

Os ataques cibernéticos ocorrem de diversas maneiras em sistemas e redes de computação. Malware e phishing são dois exemplos de ataques cibernéticos usados para obter o controle de dados confidenciais de dispositivos eletrônicos pessoais e comerciais. Saiba quais são os tipos de ataques cibernéticos e os efeitos deles em relação às tecnologias recentes.

  • Malware

    Malware, ou software mal-intencionado, se passa por um programa ou anexo de email confiável (ou seja, documento ou pasta de arquivo criptografados) para enviar vírus e permitir o acesso de hackers a uma rede de computadores. Esse tipo de ataque cibernético geralmente interrompe toda a rede de TI. Os exemplos de malware incluem cavalos de troia, spyware, worms, vírus e adware. 

  • Ataque de DDoS (ataque de negação de serviço)

    Um ataque de DDoS ocorre quando vários sistemas de computadores invadidos afetam um site ou rede e impedem a experiência do usuário nesse site ou rede específicos. Por exemplo, centenas de pop-ups, anúncios e, até mesmo, um site com falha podem contribuir para um ataque de DDoS em um servidor comprometido.

  • Phishing

    Phishing é o ato de enviar emails fraudulentos em nome de empresas confiáveis. Os hackers usam phishing para ter acesso a dados em uma rede pessoal ou comercial.

  • Ataques de injeção de SQL

    Um ataque de injeção de SQL ocorre quando um criminoso cibernético explora um software por meio de aplicativos (ou seja, LinkedIn, Target) para roubar, excluir ou obter controle de dados.

  • Cross-site scripting (XSS)

    Cross-site scripting (XSS) é quando um criminoso cibernético envia um link de site contendo spam ou "injeção de script" para sua caixa de entrada, e ele é aberto, liberando informações para o criminoso.

  • Botnets

    Botnets ocorrem quando vários computadores, em geral, em uma rede privada, são infectados por vírus e outros tipos de software mal-intencionados, ou seja, mensagens pop-up ou spam.

  • Ransomware

    Ransomware é um tipo de software mal-intencionado, ou malware, que ameaça uma vítima destruindo ou bloqueando o acesso a dados críticos ou sistemas até que um resgate seja pago. 

Tendências e ataques cibernéticos recentes

Os ataques cibernéticos são comuns e um tópico de interesse popular, especialmente quando relatados pelos meios de comunicação. A maioria desses ataques cibernéticos afetou milhares, senão milhões, de pessoas da população em geral. Isso inclui ataques cibernéticos em plataformas de redes sociais, sites que armazenam dados pessoais e muito mais.
 

Estes são alguns dos mais recentes ataques cibernéticos e tendências da última década:

  • Gabinete de Gestão de Pessoas dos Estados Unidos

    Em uma ação que foi considerada "uma das maiores violações de dados da história dos EUA", o Gabinete de Gestão de Pessoas dos EUA foi hackeado em abril de 2015, resultando em um custo de 21,5 milhões em investigações, 19,7 milhões de solicitações de investigação e no roubo de 5,6 milhões de impressões digitais.

  • Equifax

    Em 2017, a Equifax não conseguiu corrigir a vulnerabilidade de rede protegendo adequadamente os dados. Isso fez com que mais de 147,9 milhões de clientes nos Estados Unidos, Reino Unido e Canadá tivessem os dados de cartão de crédito e os números do seguro social roubados por hackers.

  • Ataques cibernéticos russos

    No ano passado, mais de 58% dos ataques cibernéticos observados pela Microsoft foram atribuídos a hackers na Rússia. Os hackers russos conseguiram roubar com eficácia dados de outros países com uma taxa de sucesso de 32% em 2021.

  • CNA Financial

    A empresa de seguros CNA Financial sofreu um ataque de ransomware em março de 2021, deixando os funcionários sem acesso a sistemas e recursos internos. Os hackers cibernéticos também roubaram dados valiosos, que custaram à CNA Financial um acordo no valor de US$ 40 milhões.

  • Colonial Pipeline

    Quando a Colonial Pipeline Company foi hackeada no dia 7 de maio de 2021, todas as operações foram interrompidas para conter o ataque. Para restaurar o sistema computadorizado usado para gerenciar oleodutos no sudeste dos Estados Unidos, a Colonial Pipeline pagou aos hackers um resgate de 75 bitcoins (equivalente a US$ 4,4 milhões na época). Esse foi o maior ataque cibernético a afetar a infraestrutura de petróleo da história dos EUA.

  • Criptomoeda

    Em março e abril de 2022, três protocolos de empréstimo diferentes foram alvo de ataques cibernéticos. No intervalo de uma semana, os hackers roubaram US$ 15,6 milhões em criptomoedas da Inverse Finance, US$ 625 milhões da Ronin Network, focada em jogos, e US$ 3,6 milhões da Ola Finance.

Como impedir ataques cibernéticos

A adoção de uma abordagem proativa, com foco na prevenção de ataques cibernéticos, é fundamental para garantir a segurança de suas redes pessoais e comerciais. Contudo, a maioria das pessoas não sabe por onde começar.
 

Estas são algumas maneiras de manter seus dados em segurança:
 

• Invista em um sistema de segurança cibernética confiável.
• Contrate administradores de TI que acompanharão de perto todas as redes de uma empresa.
• Use um sistema de autenticação multifator ou de dois fatores. Isso garantirá que todos os membros com uma conta ou com acesso ao sistema sejam partes interessadas ou funcionários verificados da empresa.
• Promova treinamentos internos contínuos sobre ataques cibernéticos e segurança cibernética para instruir os funcionários sobre o que deve ser feito em caso de violações de dados.
• Contrate uma equipe de segurança terceirizada para auxiliar seu departamento interno de TI com o monitoramento das redes e sistemas da empresa.

Proteção contra ataques cibernéticos

A proteção contra ataques cibernéticos é importante. Felizmente, alguns software disponíveis podem ajudar com isso.

 

Estes são alguns recursos que podem ajudar a proteger seu computador contra crimes cibernéticos:

Segurança na nuvem

A segurança na nuvem permite que os dados sejam armazenados para backup em caso de perda da rede ou do sistema.

Gerenciamento de identidades e acesso

O gerenciamento de identidade e acesso cria um sistema para verificar identidades, garantindo que o indivíduo tenha o direito de acessar informações internas, ou seja, autenticação de dois fatores.

Gerenciamento de risco

O gerenciamento de riscos mantém os funcionários atualizados e instruídos sobre como lidar com uma violação de dados, caso ela ocorra.

Saiba mais sobre a Segurança da Microsoft

Perguntas frequentes

|

A mitigação de ataques cibernéticos é quando as empresas desenvolvem estratégias para prevenir incidentes, como ataques cibernéticos, que limitam os danos ocasionados por uma ameaça.

A proteção contra ameaças pode se enquadrar em três componentes para garantir a mitigação de ataques cibernéticos: prevenção, identificação e correção.

Prevenção: as empresas estabelecem políticas e procedimentos para eliminar a possibilidade de uma ameaça hospedada por organizações ou indivíduos externos.

Identificação: softwares e gerenciamento de segurança permitem às empresas gerenciar menos e inovar mais sem se preocupar com violações internas de dados.

Correção: usar softwares de negócios como Confiança Zero e estratégias para conter ameaças de segurança ativas que violem redes e sistemas internos.

A correção de ataques cibernéticos é a forma como as empresas lidam com ataques cibernéticos – os processos, estratégias e como pretendem lidar com ameaças ativas no futuro.

Ataques cibernéticos são tentativas não autorizadas de explorar, roubar e causar danos a informações confidenciais aproveitando-se de sistemas de computador vulneráveis. A motivação por trás de ataques cibernéticos podem ser políticas, criminais e/ou pessoais. Por exemplo, confira os ataques cibernéticos russos.

 

Ameaças cibernéticas são indivíduos ou empresas que podem ter acesso interno ou externo à rede de uma empresa e abusar voluntariamente desses processos. Os exemplos incluem organizações que promovem o terrorismo cibernético, ex-funcionários ou um concorrente do setor.

 

Os riscos cibernéticos são redes com maior risco de sofrer ataques cibernéticos. Os riscos cibernéticos são analisados ​​por dados de ataques cibernéticos do FBI e dados da National Governors Association para eleições estaduais para determinar qual organização precisa de segurança cibernética adicional e quanto as empresas estão gastando em segurança e proteção cibernética.
 

Os ataques cibernéticos ocorrem sempre que terroristas cibernéticos tentam obter acesso a uma rede comercial ou pessoal a fim de obter informações. A motivação pode ser criminosa, política e/ou pessoal. Esses indivíduos ou organizações normalmente encontram falhas nos processos de TI da empresa e tiram proveito desses sistemas vulneráveis.