Skip to main content

O ano de 2021 ficou marcado pelo crescimento dos ataques cibernéticos. Foram registrados diversos casos de vazamentos e sequestro de dados sigilosos de empresas como Renner, CVC, Porto Seguro, Atento, Serasa Experian, além de órgãos do governo, como o SUS. 

Os ataques cibernéticos evoluem a cada dia e os cibercriminosos estão constantemente à procura de novas vulnerabilidades. Por esse motivo as empresas devem estar atentas aos tipos de ataques mais comuns para implementar medidas de prevenção a fim de mitigar consequências reputacionais e financeiras.

A seguir, separamos os 5 principais tipos de ataques cibernéticos e como preveni-los para ajudar as empresas a aumentar a camada de proteção de dados. 

 

1.Phishing

O phishing tem esse nome em referência à palavra em inglês fishing (pescaria). Nesse tipo de ataque cibernético, os criminosos “jogam uma isca” para tentar fisgar um usuário. 

Essa ação fraudulenta é caracterizada por tentativas de adquirir ilicitamente dados de usuários como senhas, informações financeiras e pessoais através do envio de links falsos por e-mail ou por mensagens que direcionam para sites maliciosos. 

Para mitigar o risco desse tipo de ataque é necessário algumas práticas de cautela, tais como:

  • Acessar sites confiáveis registrados com “HTTPS”;
  • Evitar abrir anexos que não foram solicitados;
  • Não clicar em links enviados por e-mail com procedência duvidosa;
  • Alterar senhas de forma periódica;
  • Não responder links que solicitem informações pessoais, financeiras ou senhas;
  • Aplicar verificações como multi-factor authentication (MFA);
  • Utilizar senhas diferentes em cada plataforma, site ou rede social;
  • Manter atualizado contatos como e-mail ou telefone para recuperação de senha.

 

2.Ransomware

O nome ransomware deriva do inglês ransom (resgate). É um tipo de malware (software malicioso) que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate. 

Nesse tipo de ataque, o ransomware é baixado através de um site ou anexo de e-mail para explorar vulnerabilidades que não foram resolvidas pelo fabricante do sistema ou pela equipe de tecnologia.

As práticas indicadas para prevenir esse tipo de ataque são:

  • Realizar backup dos dados de forma periódica e mantê-los protegidos;
  • Manter todos os softwares (inclusive os sistemas operacionais e browsers) atualizados;
  • Utilizar uma VPN (Virtual Private Network);
  • Treinar regularmente a equipe para reconhecer e lidar com esse tipo de ataque;
  • Evitar o uso de conexão de internet pública;
  • Nunca conectar pendrives ou dispositivos desconhecidos nas máquinas.

 

3.Ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service)

O ataque do tipo DoS (Denial Of Service) é uma tentativa de sobrecarregar um servidor ou computador para que os recursos do sistema fiquem indisponíveis para os usuários. 

Já o ataque distribuído DDoS (Distributed Denial of Service) acontece de forma similar ao DoS, porém, com algumas camadas extras. Nesse, um computador mestre pode gerenciar uma série de outros computadores, que são chamados de zumbis para tentar sobrecarregar o sistema.

Existem diversos motivos pelos quais indivíduos mal intencionados podem querer que o site ou servidor de uma empresa seja sobrecarregado ou derrubado como extorsão, inviabilizar um site concorrente ou até por questões políticas.  

Para prevenir ataques Dos e DDoS é indicado: 

  • Limitar o tráfego de rede para aceitar um número máximo de solicitações;
  • Utilizar CDN (Content Delivery Network) para distribuir a entrega do conteúdo Web;
  • Entender e monitorar o tráfego de rede para detectar atividades fora do padrão 
  • Estar ciente sobre as CVE (Common Vulnerabilities and Exposures) e manter dispositivos e sistemas sempre atualizados;
  • Usar um WAF (Web Application Firewall) para bloquear IPs maliciosos;
  • Usar técnicas anti-spoofing para filtrar e validar pacotes de rede, a fim de receber pacotes no qual o endereço de origem foi forjado por um atacante

 

4.Spoofing

O termo spoofing vem do inglês to spoof (falsificar). O processo do spoofing é muito parecido com o do phishing citado no começo do texto. A diferença é que o invasor acessa o sistema operacional para roubar a identidade, IP e DNS do usuário com objetivo de fazer com que o usuário acredite que a comunicação do invasor vem de uma fonte confiável. 

As medidas de prevenção nesse caso dependem do tipo de spoofing realizado. Quando o ataque for realizado por email é indicado verificar a procedência do e-mail recebido e não clicar em links e anexos desconhecidos. Se o ataque for realizado através do endereço IP uma das práticas de cautela é aceitar pacotes somente de um range pré-aprovado de IPs. 

 

5.Eavesdropping

O ataque eavesdropping pode ser traduzido para espionagem. Essa técnica também é conhecida como sniffing ou snooping.

Geralmente ocorre quando um usuário realiza conexão em uma rede com tráfego não seguro sem criptografia e envia dados confidenciais para um colega. Os dados são transmitidos através de uma rede aberta, o que dá ao invasor a oportunidade de explorar a vulnerabilidade. 

Para evitar esse tipo de ataque e ter os dados espionados, é indicado seguir práticas como: 

  • Utilizar a criptografia de dados em trânsito (HTTPS, SSL e TLS);
  • Evitar o uso de conexão de internet pública;
  • Seguir práticas de privilégio mínimo para permitir que somente pessoas autorizadas acessem determinado recurso para realizar uma tarefa;
  • Alterar senhas de forma periódica.

 

Regulamentações de proteção de dados

Já é realidade para muitos países a necessidade de seguir regulamentações para colocar a segurança dos dados na vanguarda das decisões de negócios. A primeira foi criada na Europa (General Data Protection Regulation – GDPR), seguida pela Califórnia (California Consumer Privacy Act – CCPA) e também no Brasil (Lei Geral de Proteção de Dados – LGPD). 

A preocupação com a proteção de dados pessoais e sensíveis tende a aumentar cada vez mais, inclusive no ambiente de nuvem. Dessa forma, as empresas devem concentrar esforços para implementar regras nos processos de utilização e tratamento de dados para manter a nuvem segura em conformidade com as regulações.

 

Conte com o CleanCloud Score

O CleanCloud Score é um produto de cloud security que analisa de forma automática mais de 300 vulnerabilidades em nuvem pública de acordo com as regulações de proteção de dados do mercado como GDPR, CCPA e LGPD. 

Acesse o blog da AWS para saber como o CleanCloud Score pode ajudar na jornada de conformidade

Close Menu