Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

Glossário de Cibersegurança

por | jun 6, 2019 | Blog

Os problemas e aspectos ligados a cibersegurança – o conjunto de meios e tecnologias que visam proteger de danos e intrusão ilícita, programas, computadores, redes e dados – surgem diariamente em nossa vida pessoal e profissional.

Ataques cibernéticos de graves consequências e altos impactos são bastante comuns, e causam perdas financeiras ainda maiores, além de sérios danos às empresas envolvidas. A mídia está ai para noticiar esses ataques. Altos executivos perdem suas posições. O valor de mercado das empresas envolvidas cai imediatamente. E finalmente, para outras, a continuidade do seu negócio é seriamente afetada. Essas são apenas algumas consequências de ações maliciosas no ambiente de organizações de todos os tamanhos e indústrias. E a expectativa não é das melhores: a tendência é que a quantidade e severidade dos ciberataques e vazamentos de dados cresçam nos próximos anos.

As Principais Modalidades de Ataques

Está claro que os riscos em cibersegurança são cada vez mais crescentes à medida que os ataques se tornam mais sofisticados e persistentes. Além disto, os tipos de cenários de ataques também continuam a aumentar, variando de técnicas clássicas de phishing até vírus sofisticados, que exploram vulnerabilidades zero-day no software.

Esses ataques podem vir tanto de fora da organização quanto de dentro, através dos chamados Insider Threats, que são os que oferecem maior risco à uma empresa. Colaboradores internos podem oferecer ameaças acidentais, quando o que ocorre é apenas falta do devido treinamento em cibersegurança como quando há negligência de um colaborador, quando há a tentativa de burlar as políticas implantadas. Uma das formas de burlar as políticas é através do Abuso de Privilégio, quando permissões maiores que as necessárias foram concedidas a um usuário. Finalmente, um insider threat pode ter motivações maliciosas, como ganhos financeiros, espionagem ou vingança.

Algumas das principais técnicas utilizadas por agentes maliciosos para realizar um ataque cibernético são:

Malwares – programas maliciosos, ou malicious software, são também chamados de malwares. São definidos como malwares programas desenvolvidos para causar danos a sistemas ou a dados armazenados nesses sistemas. Vírus de computador, worms, cavalos de Tróia, spywares e ransomwares são os tipos mais importantes de malwares. Algumas ações específicas realizadas por esses programas incluem: interceptar o envio e recebimento de dados em um dispositivo, executar comandos não autorizados e roubar e distribuir dados confidenciais. Vale lembrar que o dano causado pelos malwares também variam. As ações maliciosas podem causar desde a exclusão de dados irrelevantes de um servidor não crítico, até danos permanentes a dispositivos e sistemas, incluindo roubo ou sequestro de informações críticas para o negócio da empresa.

Phishing – e-mails de phishing podem enganar facilmente até um profissional de Segurança da Informação em um momento de distração. Essas mensagens em alguns casos parecem autênticas, onde normalmente os agentes maliciosos se passam por uma empresa real que oferece um serviço real, como um banco que envia uma mensagem a um correntista por exemplo. Esses e-mails normalmente aparecem como mensagens urgentes que exigem uma ação imediata, como abrir um link ou abrir um anexo para evitar maiores problemas. Algumas dessas mensagens podem inclusive conter links legítimos, para disfarçar os links maliciosos;

Engenharia Social – alguns dos ataques mais bem sucedidos envolvem nada mais que uma ligação de telefone e uma excelente capacidade de persuasão. E com custo relativamente baixo se comparado a outras técnicas utilizadas por agentes maliciosos. Esses engenheiros sociais têm dois objetivos principais: obter informações confidenciais ou roubo dessas informações. A obtenção de informações confidenciais pode fazer parte de uma estratégia de espionagem industrial por exemplo. Já o roubo de dados pode ter motivações financeiras, ou até ideológicas.

Formas de Responder a um Ataque Cibernético

Quando se fala de ciberataques, a questão não é se uma organização será afetada, mas sim quando o ciberataque irá ocorrer. Assim, é importante planejar e estar preparado para responder a uma ação maliciosa em seu ambiente. Entender os tipos de ameaças mais utilizadas pelos atacantes maliciosos pode ajudar a equipe de Segurança a identificar um evento de segurança antes que ele possa se tornar um grave incidente. Desta forma, é possível reduzir o impacto de ações maliciosas e retomar as operações normais o mais rápido possível. Alguns dos principais aspectos ligados à resposta de uma organização a um ciberataques incluem:

Plano de Resposta a Incidentes – o objetivo de um Plano de Respostas a Incidentes é fornecer um guia para lidar efetivamente com um ataque cibernético, independente se através de malwares, phishing ou engenharia social. Através deste guia é possível avaliar estrategicamente quais aspectos do negócio estão em risco e planejar ações para mitigar eventuais danos após um ciberataques. Essas ações podem ser: restaurar sistemas e arquivos de um backup, realizar uma nova instalação de um sistema afetado, pagar o resgate de um ransomware ou pedir ajuda às autoridades para encontrar soluções para restaurar dados e sistemas.

Reforçar a Autenticação de Usuários – para evitar que credenciais da organização continuem a ser utilizadas pelos criminosos cibernéticos após um incidente, recomenda-se reinicializar imediatamente as senhas das credenciais críticas. Para aumentar ainda mais o nível de segurança, alguns sistemas incluem a possibilidade de utilizar duplo fator de autenticação, o que combina a senha com um fator adicional para autenticação. Esse fator pode ser um PIN ou token gerado através de um aplicativo, um token físico ou uma mensagem de celular via SMS;

Utilizar uma solução de Gerenciamento de Acesso Privilegiado – Privileged Access Management, ou simplesmente PAM, é o aspecto do Gerenciamento de Acesso e Identidade que lida com usuários e credenciais de alto privilégio em uma organização. Essas credenciais privilegiadas permitem a atacantes maliciosos obterem acesso irrestrito a recursos corporativos e sistemas críticos, com privilégios muito maiores que um usuário padrão. Uma solução de PAM possui uma série de funcionalidades para proteger a organização, rastreando ações críticas no ambiente e reduzindo drasticamente as consequências de ataques cibernéticos.

Conclusão

Ataques cibernéticos e vazamento de dados não são nenhuma surpresa para o mercado de Segurança da Informação. Com o aumento na sofisticação de ataques em organizações de todos os tamanhos, um possível ciberataque pode ser considerado algo inevitável. No entanto, em alguns ambientes, um evento de cibersegurança pode ter consequências devastadoras.

Assim, no mundo atual, onde as pessoas e organizações estão cada vez mais conectadas, os dados sensíveis estão cada vez mais vulneráveis ao acesso e utilização indevidos. Nesse contexto, cibersegurança deve ser responsabilidade não apenas das empresas, mas de funcionários, fornecedores e parceiros de negócio.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

Construindo um Plano de Resposta a Incidentes para ransomwares

Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...