Escolar Documentos
Profissional Documentos
Cultura Documentos
O que é:
Uma tentativa maliciosa de adquirir informação sensível tentando passar por uma
fonte fidedigna via email, texto, pop-up, etc.
A maior parte dos ciberataques acontecem por falta de cuidados dos utilizadores. Os
atacantes sabem que os utilizadores são o elo mais fraco e têm vindo a desenvolver as
suas capacidades de criação de mensagens de phishing que não só parecem legítimas
como parecem vir de fontes conhecidas e de confiança.
Como se proteger:
No caso das organizações, além de sensibilizar e treinar os funcionários para a deteção
de sinais de emails de phishing, outra maneira de proteção é evitar que as empresas
utilizem emails como meio de transferência de ficheiros. Esta medida pode ser
alcançada através da criação e implementação de políticas para "não abrir anexos", ao
invés de deixar ao critério dos funcionários o que é ou não seguro.
Malvertising
O que é:
Uso de anúncios publicitários para camuflar e executar campanhas de ataques de
malware.
1
Fonte: https://blog.fox-it.com/2014/01/03/malicious-advertisements-served-via-yahoo/
[3]
Como se proteger:
Para além de cuidado em geral, é necessário ter atenção a anúncios estranhos, as
organizações devem assegurar que os dispositivos eletrónicos dos funcionários têm as
medidas de segurança necessárias instaladas.
Ransomware
O que é:
Malware que encripta e ameaça destruir, remover permanentemente o acesso, ou
publicar informação, caso a vítima não pague determinada quantia ao atacante.
Como se proteger:
As organizações devem investir em várias camadas de segurança para bloquear
tentativas de ataques de ransomware. Além desse investimento, devem fazer
regularmente backups para a sua informação mais sensível e ativos críticos.
Software Vulnerabilities
O que é:
Falhas, erros ou vulnerabilidades descobertas no software que podem originar
problemas de segurança.
[4]
Novas vulnerabilidades de software são descobertas a toda a hora e deixadas por
resolver, tornando-se portas de entrada para ciberataques e infeções.
Como se proteger:
Considere investir em software de gestão de patching e uma estrutura funcional que
torne a gestão de vulnerabilidades numa prática diária. Sempre que possível, limite e
uniformize as versões dos sistemas operativos e aplicações que os seus funcionários
utilizam. Desta forma, os processos de scanning de vulnerabilidades, patchs e
atualizações tornam-se mais fáceis de gerir.
O que é:
Uma tentativa de inutilizar um serviço online ao entupi-lo com tráfego (como se se
tratasse de uma autoestrada entupida com trânsito), algumas vezes através do uso de
redes inteiras de dispositivos eletrónicos infetados, conhecidas como botnets,
resultando num ataque de negação de serviço (DDoS).
Ataques DDoS podem ser utilizados por hacktivistas para “deitar abaixo” websites por
razões políticas ou por criminosos como mais um método de extorsão.
Como se proteger:
Para proteger o website da sua empresa deve conseguir bloquear ou absorver tráfego
malicioso. Fale com o seu fornecedor de serviço de Internet, bem como de outros
serviços informáticos e informe-se das possibilidades existentes no mercado.
[5]
Drive-by Downloads
O que é:
Um ataque que instala malware no dispositivo do utilizador, assim que ele visita um
website infetado.
Infelizmente, nem todo o malware precisa de tanta interação, por vezes não é
necessária qualquer interação da parte do utilizador para que o malware seja instalado.
No caso dos drive-by downloads, os utilizadores podem ser infetados automaticamente
ao visitarem simplesmente um website. Assim como o malvertising, o website não tem
que parecer suspeito para estar infetado — os criminosos podem comprometer
websites legítimos que tenham um tráfego muito elevado.
Como se proteger:
Tendo em conta que a infeção pode ocorrer sem o seu conhecimento é importante
reduzir tanto o risco como as consequências do ataque. Para se proteger, deve
certificar-se que os utilizadores têm o software atualizado, têm segurança endpoint
instalada nos seus dispositivos e que as máquinas não têm privilégios de administração.
SQL Injection
O que é:
Um tipo de exploit de segurança consiste na inserção, pelo atacante, de código
“structured query language” (SQL) numa entrada do dispositivo eletrónico, para
permitir a execução do(s) programa(s) pretendido(s).
[6]
Como se proteger:
Ataques de SQL injection são possíveis devido a vulnerabilidades existentes na fase de
desenvolvimento do software. Para se proteger, deve fazer todas as atualizações dos
sistemas e instalar os respetivos patchs.
O que é:
Uma técnica utilizada para intercetar e atrasar a comunicação entre duas partes ou
sistemas, para capturar, enviar e receber informação privilegiada.
Como se proteger:
Para se proteger de ataques man-in-the-middle tente utilizar técnicas de autenticação
e encriptação, de forma a garantir ligações mais seguras. Uma dessas formas é o uso
de “virtual private networks” (VPN). Evite também transferir ficheiros, dados e
informações sensíveis por email.
Ataques às palavras-passe
O que é:
Tentativa para descobrir palavras-passe.
Os atacantes podem tentar ganhar acesso ao seu sistema de uma maneira menos
sofisticada — tentando descobrir as suas palavras-passe. Mesmo sendo uma técnica
antiga, atualmente as ferramentas que os hackers têm ao seu dispor são tecnologia de
[7]
ponta. Determinado software e ataques de força bruta podem permitir aos atacantes
obter as palavras-passe de terceiros, em minutos.
Como se proteger:
Deve utilizar e encorajar os seus funcionários a adotar palavras-passe mais fortes, a
usar software de gestão de palavras-passe, atualizá-las com regularidade e a não
partilhá-las com terceiros, nem utilizarem a mesma palavra-passe para diferentes
plataformas.
Scareware
O que é:
Software malicioso que engana as pessoas, levando-as a acreditar que os seus
dispositivos eletrónicos estão infetados e as convence a fazer o download de falsas
ferramentas para remoção de malware. Ferramentas essas que vão infetar a máquina.
Como se proteger:
Uma defesa sólida inclui a instalação de firewalls e de várias camadas de segurança.
Contudo, a sensibilização e preparação dos utilizadores é a barreira mais segura contra
este tipo de ciberataque.
[8]
Estabeleça a sua Ciberagenda
Nesta secção apresentam-se alguns princípios básicos, incluindo como avaliar as
suas necessidades para ter a certeza que se está a focar nas coisas que
realmente interessam.
[9]
Passo 1: Avalie as suas necessidades
Na cibersegurança não existe uma solução universal. Por muito tentador que seja
copiar estratégias de segurança de outras entidades, não há garantias de que essas
resultem consigo ou com a sua organização. Por esta razão, o primeiro passo para
melhorar a segurança da sua organização é realizar um diagnóstico e autoavaliação.
Pode parecer complicado, mas não é. Basta responder a um conjunto de questões
muito simples:
A partir das respostas às questões anteriores, tente compreender as razões pelas quais
considera que a organização ainda não está segura e desenvolver objetivos concretos
com o intuito de corrigir a situação.
[10]
Passo 2: Saiba como se manter seguro
Firewall(s)
Uma boa firewall irá ajudá-lo a reforçar o seu perímetro de segurança, ao adicionar uma
camada de proteção entre a sua rede interna de Internet e quaisquer potenciais
atacantes que tentem ganhar acesso não autorizado à sua rede.
[11]
Endpoint protection
Uma abordagem que garante a proteção das redes face às ameaças que possam vir dos
dispositivos eletrónicos dos vários utilizadores dessas redes é alcançada através do
cumprimento de determinadas normas de segurança pelos utilizadores das redes (ex.
existência de firewall ativa, sistemas operativos com as atualizações em dia, etc.).
Data backup
Nenhuma iniciativa para garantir a segurança estaria completa sem a realização regular
de backups e estratégias de recuperação eficazes. Para além de boa prática, a
realização de backups é o método mais eficaz para fazer face a ataques de encriptação
de dados e ransomware.
Whitelisting
A aplicação whitelisting pode ajudar a reduzir a probabilidade de ser infetado, uma vez
que limita o número de aplicações e ficheiros que podem ser executados em
determinada máquina. Esta é uma solução que aumenta o nível de Cibersegurança das
organizações. Contudo, é importante ter em conta que pode limitar a produtividade
dos utilizadores, impedindo-os de fazer diversas tarefas e correr diversas aplicações em
simultâneo nas suas máquinas.
Patch management
As soluções de software estão em constante desenvolvimento, pois estão também
constantemente a ser descobertas vulnerabilidades. No entanto, após a descoberta de
uma vulnerabilidade surge um patch para solucionar essa vulnerabilidade. Esta
dinâmica é constante e pode ser difícil estar sempre atualizado e gerir a quantidade de
patchs que surgem diariamente ou quase diariamente. Uma solução é automatizar a
gestão de patchs, através de soluções de patch management.
[12]
Security awareness training
A Cibersegurança não é só uma questão tecnológica, é também uma questão humana
e social, de interação entre o homem e a máquina.
Muitos ciberataques são realizados devido a ações imponderadas por parte das suas
vítimas – clicar em links desconhecidos, instalar aplicações de fontes desconhecidas,
partilhar informação sensível com atacantes, entre outros.
[13]
Passo 3: Procure a ajuda necessária
Um responsável pela segurança da uma organização nem sempre tem muitos
conhecimentos em Cibersegurança e não tem que os ter, obrigatoriamente. O
importante é reconhecer e aceitar as suas limitações temporais, de recursos e know-
how.
O responsável deve garantir a segurança, fazendo para isso o que for necessário.
Antes de optar por esta solução, é necessário avaliar as hipóteses e a criticidade do que
se pretende externalizar.
[14]
Plano Básico de 30-60-90 dias
Mês 1: Determine as suas necessidades
o Firewall(s);
o Whitelisting;
o Patch management.
[15]
Mês 2: Adquira a ajuda necessária e atinja os seus objetivos
[16]
Dicas para uma estratégia de sucesso
[17]
3. Fazer da segurança apenas um problema do utilizador
Apesar de muitas infeções e incidentes serem provocadas por utilizadores que não
foram sensibilizados e formados para lidar com os perigos do ciberespaço, não
devemos atribuir-lhes toda a culpa.
5. Avaliação da eficácia
A avaliação de programas de segurança, tanto os adquiridos recentemente, como
outros que já existam na organização há algum tempo, é muito importante, pois
permite a identificação das vulnerabilidades existentes e procurar soluções para as
minimizar e solucionar, assim como atualizar as políticas e os procedimentos de
segurança mais adequados às realidades das organizações.
[18]