Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Phishing
Malvertising
Software vulnerabilities
SQL injection
Ataques a Palavras-chave
Ransomware
Drive-by downloads
Scareware
[2]
Phishing
O que é:
Uma tentativa maliciosa de adquirir informação sensível tentando passar por uma fonte
fidedigna via email, texto, pop-up, etc.
A maior parte dos ciberataques acontecem por falta de cuidados dos utilizadores dos
dispositivos informáticos. Os atacantes sabem que os utilizadores são o elo mais fraco,
e têm vindo a desenvolver as suas capacidades de criação mensagens de phishing que,
não só parecem legítimas como parecem vir de fontes conhecidas e de confiança.
Como se proteger:
No caso das organizações, além de treinar os funcionários para a deteção de sinais de
emails de phishing, outra maneira de proteção é evitar que as empresas utilizem emails
como meio de transferência de ficheiros. Esta medida pode ser alcançada através da
criação e implementação de políticas para "não abrir anexos", ao invés de deixar ao
critério dos funcionários o que é ou não seguro.
Malvertising
O que é:
Uso de anúncios publicitários para camuflar e executar campanhas de ataques de
malware.
O malvertising não existe apenas em websites estranhos. Como um recente ataque que
infetou 27.000 visitantes por hora da Yahoo mostrou, o malvertising pode aparecer em
websites legítimos e parecer um anúncio publicitário inofensivo.
[3]
Como se proteger:
Para além do cuidado geral e atenção a anúncios estranhos, as organizações devem
assegurar que os dispositivos eletrónicos dos funcionários têm as medidas de
segurança necessárias instaladas.
Ransomware
O que é:
Malware que encripta e ameaça destruir, remover permanentemente acesso a, ou
publicar informação, caso a vítima não pague determinada quantia ao atacante.
Como se proteger:
As organizações devem investir em várias camadas de segurança para bloquear
tentativas de ransomware. Além desse investimento, devem fazer regularmente back-
ups para a sua informação mais sensível e ativos críticos.
Software Vulnerabilities
O que é :
Falhas, erros ou vulnerabilidades descobertas no software que podem originar
problemas de segurança.
[4]
Novas vulnerabilidades de software são descobertas a toda a hora e deixadas por
resolver, tornando-se portas de entrada para ciberataques e infeções.
Como se proteger:
Considere investir em software de gestão de patching e uma estrutura funcional que
torne a gestão de vulnerabilidades numa pratica diária. Sempre que possível, limite e
uniformize as versões dos sistemas operativos e aplicações que os seus funcionários
utilizam. Desta forma, os processos de scanning de vulnerabilidades, patchs e
atualizações tornam-se mais fáceis de gerir.
O que é:
Uma tentativa de inutilizar um serviço online ao entupi-lo com tráfego (como se
tratasse de uma autoestrada entupida com trânsito parado), algumas vezes através do
uso de redes inteiras de dispositivos eletrónicos infetados, conhecidas como botnets,
resultando num ataque de negação de serviço (DDoS).
Ataques DDoS podem ser utilizados por hacktivistas para “deitar abaixo” websites por
razões políticas ou por criminosos como mais um método de extorsão.
Como se proteger:
Para proteger o website da sua empresa deve conseguir bloquear ou absorver tráfego
malicioso. Fale com o seu fornecedor de serviço de internet, bem como de outros
serviços informáticos e informe-se das possibilidades existentes no mercado.
[5]
Drive-by Downloads
O que é:
Um ataque que instala malware no dispositivo do utilizador, assim que ele visita um
website infetado.
Infelizmente, nem todo o malware precisa de tanta interação, por vezes não é
necessária qualquer interação da parte do utilizador para que o malware seja instalado.
No caso dos drive-by downloads, os utilizadores podem ser infetados automaticamente
ao visitarem sumplesmente um website. Assim como o malvertising, o website não tem
que parecer suspeito para estar infetado — os criminosos podem comprometer
websites legítimos que tenham um tráfego muito elevado.
Como se proteger:
Tendo em conta que a infeção pode ocorrer sem o seu conhecimento, é importante
reduzir tanto o risco como as consequências do ataque. Para se proteger, deve
certificar-se de que os utilizadores têm o software atualizado, tem segurança endpoint
instalada nos seus dispositivos e as máquinas não têm privilégios de administração.
SQL Injection
O que é:
Um tipo de exploit de segurança que consiste na inserção, pelo atacante, de código
“structured query language” (SQL) numa entrada do dispositivo eletrónico, para
permitir a execução do(s) programa(s) pretendidos.
[6]
Como se proteger:
Ataques de SQL injection são possíveis devido a vulnerabilidades existentes na fase de
desenvolvimento do software. Para se proteger, deve fazer todas as atualizações dos
sistemas e instalar os respetivos patchs.
O que é:
Uma técnica utilizada para intercetar e atrasar a comunicação entre duas partes ou
sistemas, para capturar, enviar e receber informação privilegiada.
Como se proteger:
Para se proteger de ataques man-in-the-middle tente utilizar técnicas de autenticação
e encriptação, de forma a garantir ligações mais seguras. Uma dessas formas é o uso
de “virtual private networks” (VPN). Evite também transferir ficheiros, dados e
informações sensíveis por email.
Password Attack
O que é:
Tentativa para descobrir passwords.
Os atacantes podem tentar ganhar acesso ao seu sistema de uma maneira menos
sofisticada — tentando descobrir as suas palavras-chave. Mesmo sendo uma técnica
antiga, atualmente as ferramentas que os hackers têm ao seu dispor são tecnologia de
[7]
ponta. Determinado software e ataques de força bruta podem permitir aos atacantes
obter as palavras-chave de terceiros, em minutos.
Como se proteger:
Deve utilizar e encorajar os seus funcionários a utilizar palavras-chave mais fortes,
encorajá-los a utilizar software de gestão de passwords, atualizar as passwords com
regularidade e, para além de não partilhar as palavras-passe com terceiros, não utilizar
a mesma palavra-passe para diferentes plataformas.
Scareware
O que é:
Software malicioso que engana as pessoas, levando-as a acreditar que os seus
dispositivos eletrónicos estão infetados e as convence a fazer o download de falsas
ferramentas para remoção de malware. Ferramentas que na verdade é que vão infetar
a máquina.
Como se proteger:
Uma defesa sólida inclui a instalação de firewalls e de várias camadas de segurança.
Contudo a sensibilização e preparação dos utilizadores é a barreira mais segura contra
este tipo de ciberataque.
[8]
Estabeleça a sua Ciberagenda
Nesta secção vamos cobrir alguns princípios básicos, incluindo a forma como
avaliar as suas necessidades para ter a certeza que se está a focar nas coisas
que realmente interessam.
[9]
Passo 1: Avalie as suas necessidades
Na cibersegurança não existe uma solução universal. Por muito que seja tentador
copiar estratégias de segurança de outras entidades, não há garantias de que essas
resultem consigo ou com a sua organização. Por esta razão, o primeiro passo para
melhorar a segurança da sua organização é realizar um diagnóstico de autoavaliação.
Pode parecer complicado, mas não é. Basta responder a um conjunto de questões
muito simples:
A partir das respostas às questões anteriores, tente compreender as razões pelas quais
considera que a organização ainda não está segura e desenvolver objetivos concretos
com o intuito de alterar a situação.
[10]
Passo 2: Saiba como se manter seguro
Firewall(s)
Uma boa firewall irá ajudá-lo a reforçar o seu perímetro de segurança, ao adicionar uma
camada de proteção entre a sua rede interna de Internet e quaisquer potenciais
atacantes que tentem ganhar acesso não autorizado à sua rede.
[11]
Endpoint protection
Uma abordagem à segurança das redes às quais se ligam vários utilizadores, de forma
garantir a proteção dessas redes face a ameaças que possam provir dos dispositivos
eletrónicos dos vários utilizadores dessas redes. A segurança é alcançada através do
cumprimento de determinadas normas de segurança pelos utilizadores das redes (ex.
existência de firewall ativa, sistemas operativos com as atualizações em dia, etc.).
Data backup
Nenhuma iniciativa de segurança estaria completa sem a realização regular de backups
e estratégias de recuperação eficazes. Para além de boa prática, a realização de
backups é o método mais eficaz para fazer face a ataques de encriptação de dados e
ransomware.
Whitelisting
A aplicação whitelisting pode ajudar a reduzir a probabilidade de ser infetado, uma vez
que limita o número de aplicações e ficheiros que podem ser executados em
determinada máquina. Esta é um solução que aumenta o nível de Cibersegurança das
organizações, contudo, é importante ter em conta que pode limitar a produtividade
dos utilizadores, impedindo-os de fazer diversas tarefas e correr diversas aplicações em
simultâneo nas suas máquinas.
Patch management
As soluções de software estão em constante desenvolvimento e evolução, pois estão
também constantemente a ser descobertas vulnerabilidades. No entanto, após a
descoberta de uma vulnerabilidade surge um patch para solucionar essa
vulnerabilidade. Esta dinâmica é cosntante e pode ser difícil estar sempre atualizado e
gerir a quantidade de patchs que surgem diariamente ou quase diariamente. Uma
solução é a utilização é automatizar a gestão de patchs, através de soluções de patch
management.
[12]
Security awareness training
A cibersegurança não e só uma questão tecnológico, é também uma questão humana
e social, de interação entre o Homem e a máquina.
Muitos ciberataques são realizados graças à ação das suas vítimas – clicar em links
desconhecidos, instalar aplicações de fontes desconhecidas, partilhar informação
sensível com atacantes, entre outros.
[13]
Passo 3: Procure a ajuda necessária
O responsável deve garantir a segurança, fazendo para isso o que for necessário.
Antes de optar por esta solução, é necessário avaliar as hipóteses e a criticidade do que
se pretende externalizar.
[14]
Plano Básico de 30-60-90 dias
Mês 1: Determine as suas necessidades
• Sistemas de deteção de intrusão (IPS) e/ou gestão de ameaças (UTM) que combinam firewall,
filtro de conteúdo, virtual private network (VPN) e tecnologias de deteção de intrusão;
• Whitelisting;
• Patch management.
[15]
Mês 2: Adquira a ajuda necessária e atinja os seus objetivos
[16]
Dicas para uma estratégia de sucesso
[17]
3. Fazer da segurança apenas um problema do utilizador
Apesar de muitas infeções e incidentes serem provocadas por utilizadores que não
foram sensibilizados e formados para lidar com os perigos do ciberespaço, não
devemos atribuir-lhes toda a culpa.
5. Avaliação da eficácia
A avaliação de programas de segurança, tanto que foram adquiridos recentemente,
como outras que já existam na organização há algum tempo, é muito importante, pois
permite a identificação das vulnerabilidades existentes e procurar soluções para as
minimizar e solucionar, assim como atualizar as políticas e os procedimentos de
segurança mais adequados às realidades das organizações.
[18]
O presente conteúdo é propriedade do Centro Nacional de Cibersegurança estando protegido nos
termos da legislação de propriedade intelectual aplicável. O utilizador pode copiar, importar ou usar
gratuitamente parte ou a totalidade da informação, para uso pessoal ou público, desde que não
tenha finalidades lucrativas ou ofensivas e seja referida a fonte de informação.
[19]