Você está na página 1de 6

O que é cibersegurança?

➢Cibersegurança é a prática que protege computadores e servidores,


dispositivos móveis, sistemas eletrônicos, redes e dados contra ataques maliciosos.
Também é chamada de segurança da tecnologia da informação ou segurança de
informações eletrônicas. O termo é aplicável a uma variedade de contextos, desde
negócios até computação móvel, e pode ser dividido em algumas categorias comuns.

 Segurança de rede é a prática de proteger uma rede de computadores


contra intrusos, sejam eles invasores direcionados ou malware oportunista.
 Segurança de aplicativos foca em manter o software e os dispositivos
livres de ameaças. O sucesso da segurança começa na fase de projeto, bem
antes de um programa ou dispositivo ser implantado.
 Segurança de informações protege a integridade e a privacidade dos
dados, tanto no armazenamento como em trânsito.
 Segurança operacional inclui os processos e decisões para tratamento e
proteção dos arquivos com dados. As permissões que os usuários têm ao
acessar uma rede e os procedimentos que determinam como e onde os dados
podem ser armazenados ou compartilhados se enquadram nesta categoria.
 Recuperação de desastres e continuidade dos negócios  definem como uma
organização responde a um incidente de cibersegurança ou qualquer outro
evento que cause a perda de operações ou dados. As políticas de
recuperação de desastres ditam como a organização restaura suas
operações e informações para retornar à mesma capacidade operacional de
antes do evento.
 Educação do usuário final  ensinar os usuários a excluir anexos suspeitos
de e-mail, não conectar unidades USB não identificadas e várias outras
lições importantes é vital para a segurança de qualquer organização.

A escala da ameaça virtual


➢A ameaça virtual global continua a evoluir em ritmo acelerado, com um número
crescente de violações de dados a cada ano.

Um relatório da RiskBased Security revelou um número impressionante de 7,9


bilhões de registros que foram expostos por violações de dados somente nos
primeiros nove meses de 2019.

Alguns desses setores são mais atraentes para os criminosos virtuais porque
coletam dados financeiros e médicos, mas todas as empresas que utilizam redes
podem ser alvo de ataques a dados de clientes, espionagem corporativa ou ataques
de clientes.
Com a escala da ameaça virtual crescente, a International Data Corporation prevê
que os gastos mundiais com soluções de cibersegurança chegarão a 133,7 bilhões
de dólares até 2022.

Para combater a proliferação de códigos maliciosos e auxiliar na detecção precoce,


a estrutura recomenda o monitoramento contínuo e em tempo real de todos os
recursos eletrônicos.

Tipos de ameaças virtuais


As ameaças combatidas pela cibersegurança são triplicadas:

 O crime virtual inclui indivíduos ou grupos que visam sistemas para obter


ganhos financeiros ou causar interrupções.
 O ataque cibernético muitas vezes envolve a coleta de informações com
motivação política.
 O terrorismo cibernético tem como objetivo minar sistemas eletrônicos
para causar pânico ou medo.

➢Então, como os agentes mal-intencionados tomam o controle dos sistemas de


computadores? Aqui estão alguns métodos comuns usados para ameaçar a
cibersegurança:

Malware

Malware significa software malicioso. Uma das ameaças virtuais mais comuns, o
malware é um software que um criminoso virtual ou hacker criou para prejudicar ou
danificar o computador de um usuário legítimo. Muitas vezes disseminado através
de um anexo de e-mail não solicitado ou download de aparência legítima, o malware
pode ser usado por criminosos virtuais para ganhar dinheiro ou em ataques
cibernéticos com motivação política.

Há uma série de diferentes tipos de malware, incluindo:

 Vírus: Um programa de replicação automática que se prende a um arquivo


limpo e se espalha pelo sistema de computadores, infectando arquivos com código
malicioso.
 Cavalos de Troia: São um tipo de malware disfarçado de software legítimo.
Os criminosos virtuais enganam os usuários para carregar cavalos de Troia em seus
computadores, causando danos ou coletando dados.
 Spyware: Um programa que registra secretamente o que um usuário faz,
para que os criminosos virtuais possam fazer uso dessas informações. Um spyware
pode, por exemplo, capturar detalhes de cartão de crédito.
 Ransomware: Malware que bloqueia os arquivos e dados de um usuário, com
a ameaça de apagá-los, a menos que um resgate seja pago.
 Adware: Software publicitário que pode ser usado para disseminar malware.
 Botnets: Redes de computadores infectados por malware que os criminosos
virtuais utilizam para realizar tarefas on-line sem a permissão do usuário.

Injeção de SQL

Uma injeção de SQL (Linguagem de Consulta Estruturada) é um tipo de ataque


cibernético usado para assumir o controle dos dados de um banco de dados ou
roubá-los. Criminosos virtuais exploram vulnerabilidades em aplicativos controlados
por dados para inserir código malicioso em um banco de dados através de uma
instrução de SQL mal-intencionada.

Phishing

Phishing é quando criminosos virtuais têm como alvo vítimas com e-mails que
parecem ser de uma empresa legítima pedindo informações sigilosas. Geralmente,
os ataques de phishing são usados para enganar as pessoas, levando-as a fornecer
dados de cartão de crédito e outras informações pessoais.

Ataques "man-in-the-middle"

Um ataque ''man-in-the-middle'' é um tipo de ameaça virtual em que um criminoso


virtual intercepta a comunicação entre dois indivíduos para roubar dados. Por
exemplo, em uma rede Wi-Fi não segura, um invasor pode interceptar os dados que
estão sendo passados do dispositivo da vítima e da rede.

Ataque de negação de serviço (Denial-of-service)

Um ataque de negação de serviço é um ataque em que os criminosos virtuais


impedem um sistema de computadores de atender solicitações legítimas,
sobrecarregando as redes e os servidores com tráfego. Isso torna o sistema
inutilizável, impedindo uma organização de realizar funções vitais.

As ameaças virtuais mais recentes

➢Aqui estão algumas das ameaças virtuais mais recentes que os governos do Reino
Unido, dos Estados Unidos e da Austrália relataram.
Malware Dridex
Em dezembro de 2019, o Departamento de Justiça dos Estados Unidos acusou o
líder de um grupo organizado de criminosos virtuais por sua participação em um
ataque global do malware Dridex.

Capaz de roubar senhas, informações bancárias e dados pessoais que podem ser
utilizados em transações fraudulentas, o Dridex tem causado perdas financeiras
enormes no valor de centenas de milhões.

Em resposta aos ataques do Dridex, o Centro Nacional de Cibersegurança do Reino


Unido aconselha o público a "assegurar que os dispositivos sejam corrigidos, que os
antivírus sejam ativados e atualizados e que se faça backup dos arquivos".

Golpes de romance

Em fevereiro de 2020, o FBI advertiu os cidadãos americanos a estarem cientes


da fraude de confiança que os criminosos virtuais cometem usando sites de
encontros, salas de bate-papo e aplicativos. Os criminosos se aproveitam de
pessoas que buscam novos parceiros, enganando as vítimas para que forneçam
dados pessoais.

O FBI informa que as ameaças virtuais de romance afetaram 114 vítimas no Novo


México em 2019, com prejuízos financeiros de 1,6 milhão de dólares.

Malware Emotet

No final de 2019, o Centro de Cibersegurança Australiano alertou as organizações


nacionais sobre uma ampla ameaça virtual global proveniente do malware Emotet.
Emotet é um cavalo de Troia sofisticado que pode roubar dados e também carregar
outros malwares. O Emotet funciona com uma senha não muito sofisticada: um
lembrete sobre a importância de criar uma senha segura para se proteger contra
ameaças virtuais.

Proteção do usuário final

A proteção do usuário final ou a segurança de endpoints são um aspecto crucial da


cibersegurança.

Afinal, muitas vezes é um indivíduo (o usuário final) que faz o upload acidental de
um malware ou de outra forma de ameaça virtual para seu desktop, laptop ou
dispositivo móvel.

Programas de segurança podem até mesmo detectar e remover código malicioso


escondido no Master Boot Record (MBR) e são desenvolvidos para criptografar ou
apagar dados do disco rígido do computador.
Muitos utilizam a análise heurística e comportamental para monitorar o
comportamento de um programa e seu código para se defenderem contra vírus ou
cavalos de Troia que alteram seu formato a cada execução (malware polimórfico e
metamórfico).

Os programas de segurança podem confinar programas potencialmente maliciosos a


uma bolha virtual separada da rede de um usuário para analisar seu comportamento
e aprender a melhor maneira de detectar novas infecções.

Os programas de segurança continuam a desenvolver novas defesas à medida que


os profissionais de cibersegurança identificam novas ameaças e novas formas de
combatê-las.

Dicas de cibersegurança – proteja-se contra ataques


cibernéticos

principais dicas de cibersegurança:

 Atualize seu software e sistema operacional: Isso significa que você


se beneficiará dos últimos patches de segurança.
 Use um software antivírus: Soluções de segurança como o Kaspersky
Total Security detectarão e removerão ameaças. Mantenha seu
software atualizado para obter o melhor nível de proteção.
 Use senhas fortes: Garanta que suas senhas não sejam fáceis de
adivinhar.
 Não abra anexos de e-mail de remetentes desconhecidos: Estes
podem estar infectados por malware.
 Não clique em links em e-mails de remetentes desconhecidos ou em
sites não familiares: Esta é uma forma comum de propagação de
malware.
 Evite usar redes Wi-Fi não seguras em locais públicos: Redes não
seguras deixam você vulnerável a ataques "man-in-the-middle".

Você também pode gostar