Você está na página 1de 6

CIBERSEGURANÇA E OS ATAQUES CIBERNÉ TICOS

RESUMO A Internet globalizou a forma de comunicação entre pessoas e o mercado mundial,


fazendo com que grandes empresas ascendam ainda mais no mercado, chamando a atenção de
cibercriminosos que, em grande parte, visam lucro pessoal prejudicando pequenas e grandes
corporações, as quais buscam maneiras de evitar e solucionar os ataques desses mal intencionados.
Sendo assim, este artigo tem o intuito de apresentar o que é a cibersegurança e mostrar diferentes
ciberataques, desde a forma que eles adentram uma rede até os seus principais tipos.

PALAVRAS-CHAVE: Cibersegurança. Ciberataques. Malwares.

ABSTRACT The Internet has globalized the way of communication between people and the world
market, making large companies rise even more in the market, drawing the attention of cybercriminals
who, in large part, seek personal profit harming small and large corporations, which are looking for
ways to prevent and resolve the attacks of these malicious. Therefore, this article aims to introduce
what cybersecurity is and show different cyber attacks, from the way they enter a network to their main
types.

KEYWORDS: Cybersecurity. Cyber attacks. Malware.

1 INTRODUÇÃO

Devido ao advento da Internet juntamente com o número crescente de


usuários, cria-se globalmente uma plataforma alargada de ataque, novos vetores de
ataque e mais pontos de entrada, incluindo métodos de engenharia social, para
criminosos explorarem, tornando a cibersegurança ainda mais importante
(EUROPOL, 2014).
Para saber o que é cibersegurança, será necessário entender primeiro do
que ela nos protege, o problema em si. O ciberataque é um ataque recorrendo ao
método de intrusão e que tem a função de adquirir, perturbar ou destruir informações
em computadores, em uma rede, sistemas e equipamentos eletrônicos ligados
(MOREIRA, 2012).
A cibersegurança é considerada uma proteção para as informações que
são processadas, armazenadas e transportadas nos sistemas interligados das
empresas, a segurança no espaço virtual é essencial para os negócios no que diz
respeito ao bloqueio das ameaças digitais. É de extrema importância para a
proteção contra invasores, em essencial para setores corporativos, pois, só no
primeiro trimestre de 2021, já houveram 3,2 bilhões de ciberataques somente no
Brasil (FORTINET, 2021). Os cibercriminosos procuram brechas no home office para
acessar redes corporativas por meio de funcionários. Durante o primeiro trimestre de
2021, aconteceram várias tentativas de execução de código remoto a roteadores
domésticos, o que demonstra que os criminosos estão procurando maneiras de
comprometer usuários em home office (CIO, 2021).
Este artigo tem o intuito de apresentar uma análise sobre o que é a
cibersegurança e os ciberataques, focando em malwares e seus tipos, a fim de
informar sobre os males que o descuido na internet pode causar.
No tópico 1 é introduzido sobre a cibersegurança e os ataques que as
corporações sofrem, e com o objetivo visando explicar o meio em que a
cibersegurança está inserida e os ataques que sofre. No segundo tópico é
apresentado o conceito de cibersegurança e sua função. Em seguida, o tópico 3
explica o contexto em que a cibersegurança é introduzida. No quarto tópico é
explicado formas em que um ataque pode acontecer sem sequer ter noção do que
está ocorrendo e os principais tipos de malwares que podem invadir diversos
sistemas. No tópico 5 são expostas as considerações finais sobre a cibersegurança
seguido do sexto e último tópico, o qual mostra as referências bibliográficas.

2 O QUE É CIBERSEGURANÇA?

De acordo com ISACA apud Mendoza (2017), cibersegurança é a “proteção


dos ativos de informação, por meio do tratamento de ameaças que põem em risco a
informação que é processada, armazenada e transportada pelos sistemas de
informação que estão interligados”. Esses ativos de informação são dados de valor
para uma corporação ou organização visando o foco na proteção da informação
digital que circula dentro da rede (ISO 27001, 2013).

2.1 INSERÇÃO DA CIBERSEGURANÇA NO CIBERESPAÇO

A criação de um espaço virtual onde é possível fazer o além do que somos capazes
é algo inimaginável, pela facilidade e o acesso a ela, como descreve Barlow (1996):
Nós estamos criando um mundo no qual todos podem entrar, sem
privilégios ou preconceitos de raça, poder econômico, força militar ou local
de nascimento. Nós estamos criando um mundo onde qualquer pessoa, em
qualquer lugar, pode expressar as suas crenças, não importando o quão
individuais elas sejam, sem medo de ser coagida ao silêncio ou
conformismo. Os seus conceitos de leis sobre propriedade, expressão,
identidade, movimento e contexto não se aplicam a nós. Eles se baseiam
todos na matéria, e não há matéria aqui (tradução nossa).

Entretanto, a liberdade obtida dentro do ciberespaço fez com que


houvesse a necessidade de se criarem sistemas de segurança devido a criminosos
digitais orientados a explorar as vulnerabilidades da internet, com o intuito de expor
dados e lucrar, ocasionando a origem da cibersegurança com o intuito de solucionar
e prevenir ataques cibernéticos.

3 COMO PODE OCORRER UM CIBERATAQUE E OS TIPOS DE MALWARES

Os ciberataques são tentativas de invadir sistemas ou máquinas para se


apossar de determinadas informações (BASILIO, 2017). Dentre eles, há os
Malwares (software malicioso) dos quais causam muitos transtornos a indivíduos,
instituições e empresas, sobretudo, a corporações com dados de suma importância
para sua economia e segurança (BELCIC, 2019). A sua invasão em um computador
ou uma rede ocorre de várias formas, de acordo com Alecrim (2011) há:
a) Falhas de segurança (bugs): sistemas operacionais e outros programas não
são softwares perfeitos e podem conter falhas. Estas, quando descobertas
por pessoas com fins maliciosos, podem ser exploradas por vírus,
permitindo a contaminação do sistema, muitas vezes sem o usuário
perceber;
b) E-mails: essa é uma das práticas mais exploradas. O usuário recebe
mensagens que tentam convencê-lo a executar um arquivo anexado ou
presente em um link. Se o usuário o fizer sem perceber que está sendo
enganado, certamente terá seu computador contaminado;
c) Downloads: o usuário pode baixar um arquivo de determinado site sem
perceber que este pode estar infectado;
d) Redes sociais e mensagens instantâneas: links para vírus também podem
chegar via serviços como Facebook, Twitter, WhatsApp e Skype.

Há diversos tipos de Ciberataques existentes, mas aqui serão


apresentados os principais Malwares.

3.1 RANSOMWARE
O ransomware é um tipo de malware que sequestra (ransom) o
computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando
uma criptomoeda, o que dificulta muito ao rastrear o criminoso que pode vir a
receber o valor (FORNASIER; SAPINATO; RIBEIRO, 2020, p. 233). De acordo com
Cardoso (2016) “Este tipo de "vírus sequestrador" age codificando os dados do
sistema operacional de forma com que o usuário não tenha mais acesso.”
Figura 1 - Ataque de Ransomware

Fonte: scurra.com.br/blog/ciberseguranca-mundial-e-a-seguranca-da-sua-empresa/

3.2 CAVALO DE TROIA

Cavalo de Tróia é um código malicioso que executa comandos


desautorizados em um computador infectado. Seus efeitos podem ir desde ações
irritantes, como a modificação da área de trabalho, até apagamento de arquivos e
destruição de informações. Alguns cavalos de Tróia podem criar backdoors para
liberar o acesso do computador para usuários mal intencionados para executarem
comandos de forma remota, permitindo que informações confidenciais sejam
obtidas. Os cavalos de Tróia não se replicam através da infecção de outros arquivos
nem se auto-replicam (LAUFER. R. et al., 2011).

3.3 SPYWARE

São programas que "espionam" as atividades ou capturam informações


sobre eles. Para contaminar um computador, os spywares geralmente são
"embutidos" em softwares de procedência duvidosa. Os dados capturados são
posteriormente transmitidos pela internet. Essas informações podem conter desde
hábitos de navegação do usuário até senhas (ALECRIM, 2011).

3.4 ROOTKIT

Os rootkits permitem que um cibercriminoso possa controlar de maneira


remota um sistema comprometido, apagar todos os rastros e evidências, e esconder
sua presença do administrador. É função de um rootkit capturar informações que
possam ser utilizadas, como senhas e credenciais (LAUFER. R. et al., 2011).

4 CONSIDERAÇÕES FINAIS

Este trabalho buscou apresentar uma análise sobre o que é a


cibersegurança e ciberataques através de levantamento bibliográfico. Mediante a
pesquisa, foi possível notar que seu conceito trata-se de proteção de ativos de
informação, além de observar que a cibersegurança tornou-se essencial contra
diversos ataques a redes e corporações, principalmente no formato de malwares
como ransomware, o qual captura dados de extrema importância e negocia para
devolver aos afetados. Conforme o levantamento bibliográfico sobre a
cibersegurança e aos ataques recebidos a mesma, são relatadas como está inserida
no meio do ciberespaço e as diversas formas a qual é atacada, focando nos
principais malwares.
A necessidade de cibersegurança se dá ao fato de que grandes
corporações sofrem, de modo contínuo, ataques os quais visam coletar dados ou
para os alterar, ou para sequestrar e devolver em troca de criptomoedas, com a
finalidade de lucro.
Tendo em vista o que foi apontado, é notável que a segurança de ativo
de informação tem, em parte, sucesso na segurança. Entretanto, ainda há diversos
ataques que são executados com êxito.

5 REFERÊNCIAS

ALECRIM, E. Malwares: o que são e como agem. Infowester. Disponível em:


https://www.infowester.com/malwares.php. Acesso em: 6 jun. 2021.
BARLOW, J. P. A Declaration of the Independence of Cyberspace. Duke Law &
Technology Review, Suiça, p.5-7. 1996.

BASILIO, A. O que é um ciberataque?. CartaCapital. 2017. Disponível em:


https://www.cartacapital.com.br/carta-explica/o-que-e-um-ciberataque/. Acesso em:
12 jul. 2021.

BELCIC, I. O que é malware?. Avast. 2019. Disponível em:


https://www.avast.com/pt-br/c-malware. Acesso em: 7 jul. 2021.

CARDOSO, P. O que é Ransomware?. Techtudo. 2016. Disponível em:


https://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html.
Acesso em: 10 jul. 2021.

CIO. Brasil sofreu 3,2 bilhões de ciberataques no primeiro trimestre de 2021.


2021. Disponível em: https://cio.com.br/noticias/brasil-sofre-32-bilhoes-de-
ciberataques-no-primeiro-trimestre-de-2021/. Acesso em: 10 jun. 2021.

Europol. The Internet Organised Crime Threat Assessment. 2014. Disponível em:
https://www.europol.europa.eu/activities-services/main-reports/internet-organised-
crime-threat-assessment-iocta-2014. Acesso em: 12 de jul. 2021.

FORNASIER, M. O.; SAPINATO, T. P.; RIBEIRO, F. L. Ransomware E


Cibersegurança: A Informação Ameaçada Por Ataques A Dados. Revista Thesis
Juris, São Paulo, v. 9, n. 1, p. 208-236. 2020. Disponível em:
https://periodicos.uninove.br/thesisjuris/article/view/16739/8272. Acesso em: 13 jul.
2021.

FORTINET. Threat Intelligence Insider. Califórnia, 2021. Disponível em:


https://www.fortiguardthreatinsider.com/pt/bulletin/Q1-2021. Acesso em: 11 jul. 2021.

LAUFER. R. et al. Negação de Serviço: Ataques e Contramedidas. 2011.


Disponível em: https://www.gta.ufrj.br/ftp/gta/TechReports/LMVB05a.pdf. Acesso em:
14 jul. 2021.

MENDOZA, M. A. Cibersegurança ou segurança da informação? Explicando a


diferença. WeLiveSecurity. 2017. Disponível em:
https://www.welivesecurity.com/br/2017/01/17/ciberseguranca-ou-seguranca-da-
informacao/. Acesso em: 17 jul. 2021.

MOREIRA, J. M. D. O Impacto Do Ciberespaço Como Nova Dimensão Nos


Conflitos. Lisboa. 2012. Disponível em:
https://comum.rcaap.pt/bitstream/10400.26/12369/1/CAP%20Dias%20Moreira.pdf.
Acesso em: 13 jul. 2021.

Você também pode gostar