Você está na página 1de 3

AMEAÇAS, ATAQUES E ANÁLISE DE VULNERABILIDADE

Ameaças, Ataques e Análise de Vulnerabilidade

Racionalizar um processo de segurança, como é feito por um profissional da área, permite o entendi-
mento e interpretação eficiente e eficaz dos resultado das auditorias, bem como permite uma escolha

e seleção mais consistente com necessidade.

Enxergar os impactos e os potenciais efeitos acarretados, fazem partes do cenário necessário para
acompanhar o processo de gestão de riscos.

Cuidar do patrimônio da informação

Como o maior patrimônio das empresas é a informação, como ela cuida, faz toda a diferença no seu
negócio, por isso, é importante que toda empresa ao lidar com a informação avalie os riscos, vulnera-
bilidade e as ameaças que ela pode sofrer.

Ameças – Normalmente Não Podem Ser Controladas

É um evento ou atitude indesejável que potencialmente remove, desabilita ou destrói um recurso. As


ameaças normalmente aproveitam das falhas de segurança da organização. Possibilidade de um
agente (ou fonte de ameaça) explorar acidentalmente ou propositalmente uma vulnerabilidade especi-
fica.

Riscos (Externos E/Ou Internos) – Podem Ser Minimizados Ou Mitigados

Qualquer evento que possa causar impacto na capacidade de empresas atingirem seus objetivos de
negócio. Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um im-
pacto para a organização.

Vulnerabilidade (Internas) – Podem Ser Tratadas

Falha ou fraqueza de procedimento, design, implementação, ou controles internos de um sistema que


possa ser acidentalmente ou propositalmente explorada, resultando em uma brecha de segurança ou
violação da política de segurança do sistema.

Em segurança de computadores, uma vulnerabilidade é uma fraqueza que permite que o atacante
reduza a garantia da informação do sistema. Vulnerabilidade é a interseção de três elementos: uma
suscetibilidade ou falha do sistema, acesso do atacante a falha e a capacidade do atacante explorar a
falha.

Os principais ataques relacionados a exploração de vulnerabilidade de tecnologia são os ataques ati-


vos e ataques passivos:

Ataques Ativos

São ataques que intervêm no fluxo normal da informação. Alterando o seu conteúdo e produz infor-
mação não válida, com intuito de atentar contra a segurança de um sistema.

Ataques Passivos

São ataques que não alteram a informação, nem seu fluxo normal, apenas ficam sob canal de escuta.

Os ataques à segurança da informação são problemas muito graves nas empresas. Afinal, a área
está envolvida com a proteção de todos os dados fundamentais de uma organização, como relatórios,
informações de clientes, dados fiscais, planejamentos, entre outros.

Para ter um bom desempenho, a segurança da informação precisa se basear em quatro pilares: dis-
ponibilidade, integridade, autenticidade e confidencialidade.

Embora seja muito difícil se proteger completamente, um bom planejamento e medidas bem-executa-
das ajudam a prevenir vários problemas. Pensando nisso, preparamos este artigo para mostrar quais
são os principais riscos e ataques à segurança da informação de uma empresa. Boa leitura!

WWW.DOMINACONCURSOS.COM.BR 1
AMEAÇAS, ATAQUES E ANÁLISE DE VULNERABILIDADE

O que são e como funcionam os ataques à segurança da informação?

A segurança da informação é um conjunto de procedimentos que ajudam a proteger os dados arma-


zenados nos computadores e que são transmitidos por meio das redes de comunicação, como a in-
ternet. De maneira geral, o ataque passa por quatro processos: reconhecimento, análise, adaptação e
execução.

Na primeira etapa, o invasor reconhece uma potencial brecha. Quanto antes isso é feito, menor é a
probabilidade de ele dar errado. Durante a análise, o software avalia a possibilidade de ataque e
quais ferramentas são as ideais para a situação.

Na adaptação, a segurança do dispositivo está em risco e seus dados podem ser acessados remota-
mente, por exemplo. Por fim, o invasor tem acesso a todas as informações que deseja. Ele pode, in-
clusive, alterar e deletar elementos cruciais para o funcionamento da empresa.

Em geral, os ataques são feitos em plataformas com excelência em coletar um grande volume de in-
formações, como sites de instituições financeiras, bancos, grandes varejistas, organizações médicas,
entre outros.

Quais são os prejuízos e as intenções desses ataques?

Os ataques à segurança da informação podem causar grandes prejuízos para as empresas. Afinal,
essa área está diretamente relacionada com outros setores do negócio, em especial a parte de tecno-
logia, pois é a base para a maioria dos processos da organização.

A sinergia da área com os departamentos e projetos da empresa é ponto essencial para a boa prática
da segurança da informação nos ambientes corporativos. Por isso, uma cultura adequada e uma boa
política de proteção dos dados precisam ser desenvolvidas pelos gestores de Tecnologia da Informa-
ção, antes mesmo de garantir a entrega dos resultados para o usuário.

Além disso, é importante que as informações sejam mantidas íntegras e confidenciais. Os dados do
negócio de uma empresa estão dispostos em um ambiente complexo, formado por processos de tec-
nologia, pessoas e negócios.

Para assegurar a continuidade das transações de uma organização, é necessário garantir que cada
membro desse sistema esteja em concordância com as normas internas criadas pela própria em-
presa, bem como com as regras técnicas nacionais ou internacionais.

No entanto, o objetivo nunca deve mudar e, em todos os programas de desenvolvimento de cultura e


política de segurança, é preciso sempre certificar a disponibilidade dos dados e garantir a integridade
e a confidencialidade das informações.

Quais são os principais tipos de ataques à segurança da informação?

Hoje, os ataques que mais geram danos são aqueles dirigidos e específicos em seu alvo. Qualquer
equipamento conectado à internet está vulnerável. Há muitos tipos de ataques, seja malware, vírus,
sobrecarga corrupção de rede, entre outros. Mas existem formas de evitar cada um deles.

Backdoor

Backdoor é um software malicioso muito utilizado para dar acesso remoto não autorizado ao invasor.
Assim, ele pode explorar vulnerabilidades do sistema e acessar um ambiente operativo, por exemplo.

Esse programa trabalha em segundo plano e não é identificado pelo usuário. É muito semelhante a
outros malwares e vírus, e também bastante difícil de detectar. O backdoor é um dos tipos de parasi-
tas mais perigosos, pois dá autonomia para que pessoas mal-intencionadas atuem no computador
comprometido.

Assim, o cibercriminoso pode espiar um usuário, gerir seus arquivos, controlar todo o sistema de ope-
ração e atacar outros computadores. Muitas vezes, eles têm capacidades destrutivas adicionais, pois
podem trabalhar sozinhos, sem a necessidade de controle.

WWW.DOMINACONCURSOS.COM.BR 2
AMEAÇAS, ATAQUES E ANÁLISE DE VULNERABILIDADE

Para evitar esse problema, é necessário utilizar um bom antivírus. Se o computador já estiver conta-
minado, pode ser difícil fazer a remoção manual e é preciso entrar em contato com a equipe de TI.

Browser

Os ataques que utilizam os navegadores para invadir os documentos e arquivos dos usuários estão
entre os mais comuns. Nesses casos, os cibercriminosos usam a engenharia social e outras técnicas
de phishing para encontrar uma brecha.

As URLs suspeitas são bons exemplos, assim como links que levam o usuário para outros domínios
que facilitam a invasão, pop-ups com anúncios enganosos, sites clonados etc.

Para manter a rede protegida, é importante usar um Firewall com regras e bloqueios adequadamente
atualizados e configurados. Essa solução é muito ampla e pode ser implementada de maneira sim-
ples — com proteção contra vulnerabilidades mais completas e complexas, com defesa em diferentes
níveis de riscos e camadas de rede.

SSL

O Secure Socket Layer (SSL) é um dos padrões globais que se refere à criptografia virtual que os in-
vasores têm investido em quebrar e atacar. Nesse contexto, os hackers se ocultam no tráfego cripto-
grafado, aproveitando que muitas empresas não usam ferramentas adequadas para inspecioná-los.

Para evitar esse problema, a dica é sempre manter o servidor atualizado e observar as melhores prá-
ticas para configurá-lo. Assim, o sistema fica protegido contra vulnerabilidades.

DDoS

Esses ataques tentam impedir que usuários legítimos utilizem determinado serviço do computador.
Para isso, os hackers aplicam técnicas que podem derrubar a conexão entre equipamentos, sobre-
carregar a rede, fazer inúmeras requisições a um site até que o sistema saia do ar, negar acesso a
um usuário ou sistema, entre outras ações.

Para evitar esse problema, é importante investir em proteção baseada em autenticação. Logo, é pos-
sível usar um PROXY Reverso que barra tudo que não for usuário autenticado.

Promover práticas contra-ataques à segurança da informação preserva a confidencialidade, integri-


dade e disponibilidade dos dados por meio do gerenciamento de riscos. Um sistema de gestão, por
exemplo, ajuda a integrar os processos da empresa para que a proteção seja ainda mais completa.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 3

Você também pode gostar