fbpx

A crescente taxa de ataque cibernético ocorrido em níveis mundiais, aumenta o alerta das equipes globais de segurança cibernética, fazendo com que as empresas invistam cada vez mais no setor de tecnologia e especificamente na área de segurança cibernética.

Segundo relatório de ameaças cibernéticas da SonicWall 2019, os ataques cibernéticos estão se diversificando e novos métodos de exploração apontam margens crescentes de adesão por meio dos cibercriminosos      

Tendências Globais de Ataque Cibernético
Fonte: Relatório de ameaças cibernéticas da Sonicwall 2019

Portanto, ter conhecimento dessas informações é primordial para análises futuras do plano de segurança cibernética, sabendo qual a direção que os invasores estão tomando podemos nos concentrar em medidas de segurança voltada para as novas ameaças e direcionar os investimentos em segurança da informação. 

O que é Ataque Cibernético

Ataque cibernético são ações deliberadas e não autorizadas de criminosos digitais, conhecidos como crackers, com objetivo de obter de forma ilícita acesso a infraestrutura cibernética, para obtenção e manipulação de dados privados. 

Certamente, uma ataque cibernético não se limita a alcançar os dados. As suas tentativas são para comprometer pelo menos um dos pilares da segurança da informação sendo a sua confidencialidade, integridade ou a disponibilidade de um sistema.   

Os cibercriminosos geralmente escolhem seus alvos fazendo varreduras de vulnerabilidades e encontrando brechas a serem exploradas na internet. Essa é uma ação comum para ataque cibernético não direcionado. Por outro lado, existem os ataques chamados direcionados, cuja seus objetivos e alvos já foram escolhidos e planejados.

Os ataques direcionados é conhecido como ameaças avançadas (APT’s), esse tipo de ataque podem causar incidentes de segurança em maior proporção, como resultado chegando a ter perdas financeiras incalculáveis, por exemplo vazamentos de dados sigilosos. Em tempos de regulação da Lei Geral de Proteção de dados (LGPD), as APT’s possui atenção especial na estratégia de segurança cibernética corporativa.

Você pode estar se perguntando, o que diferencia esse ataque direcionado dos ataques cibernéticos comuns que vejo acontecer?

Pois bem, a diferença das APT’s é que o método de ataque e modus operandi é totalmente customizado para atingir o alvo específico. O atacante avalia meticulosamente cada ação do alvo enumerando suas possíveis brechas e desenvolvendo métodos para explorar aquelas vulnerabilidades específicas encontradas.

Em resumo, os ataques tradicionais são: genéricas, amplas e preditivas. Enquanto os ataques direcionados possui a especificidade, a customização e utilizam ações sofisticadas.

Tipos de Ataque Cibernético mais conhecidos

Man in the Middle

O ataque man in the middle possui como base um agente infiltrado na rede. Para que o ataque ocorra é necessário que o agente invasor execute de forma ativa a captura de pacotes de dados entre os dispositivos alvo. Em outras palavras, o invasor intercepta a transmissão de dados, se passando como gateway da rede e retransmitindo para o endereço de destino.

Dessa forma, sendo o centro dessa comunicação o invasor possui autonomia de coletar dados de seu interesse. Frequentemente os dados coletados são logins de acesso a mídias sociais e contas bancárias.

Negação de Serviço (DOS e DDOS)

Ataque de negação de serviço pode ser considerado uma das maiores preocupações das empresas com presença digital. Podemos observar essa preocupação em uma nota publicada em agosto de 2019, pelas instituições responsáveis pela operação dos root servers de DNS com o título: Threat Mitigation for the Root Server System.

Ataque do tipo DOS (Denial of Service) são inúmeras requisições enviadas do dispositivo do atacante com objetivo de forjar acessos legítimos. O método utilizado nesse ataque é o “TCP Connect Flood” responsável por enviar ininterruptamente conexões do tipo TCP, chegando ao ponto que o sistema atacado não tenha mais recursos computacionais para processar as solicitações de acesso. 

Por sua vez, ataques de negação de serviço possui uma ramificação conhecido como DDoS (Distributed Denial of Service). Essa variação é uma evolução ao método anterior, tendo como base uma complexidade de fatores para sua execução. De forma resumida é necessário uma rede de bots, computadores zumbis que são acessados e controlados remotamente sem o conhecimento do proprietário, para enviar de forma distribuída e sincronizada requisições para um determinado endereço ip.  

Malware

Malware são softwares maliciosos que tem por característica mudar sua aparência com objetivo de coletar, excluir e criptografar dados privados. Essa categoria inclui uma variedade de software nocivos com suas especificações peculiares de ataque.

Irei descrever alguns ataques com maior ocorrência que fazem parte dessa categoria.

Cavalo de Troia

O ataque cavalo de troia tem como objetivo infectar o dispositivo do usuário, para que o atacante tenha acesso ao sistema e possa coletar dados confidenciais.

O cavalo de troia utiliza softwares legítimos para ser usado como transportador até o dispositivo do usuário. Normalmente esses programas infectados são adquiridos de sites de downloads gratuitos ou por ataque de engenharia social.   

Quando executado o software infectado, o mesmo carrega funções maliciosas com objetivo de facilitar a entrada do invasor ou enviar informações privadas do usuário.

Ransomware

Ransomware é um malware com funções específicas de criptografia. O método de ação do ransomware é explorar vulnerabilidades seja do sistema operacional ou de programas já instalados.

O ransomware aproveita a brecha encontrada para obter acesso ao dispositivo, uma vez tendo controle sobre o sistema o atacante criptografa todos os arquivos do usuário. Para restabelecer o acesso aos arquivos é solicitado pagamento pela decifragem. A moeda de troca que os cibercriminosos utilizam em suas ações são criptomoedas, a mais conhecida entre elas é o bitcoin.

Ataques mundiais de ransomware conhecidos foram o Wannacry e Petya no ano de 2017.   

Engenharia Social

A engenharia social é uma técnica muito utilizada pelos cibercriminosos, eles utilizam da persuasão e muitas vezes da ingenuidade das pessoas para adquirir informações confidenciais que podem ser usadas em ataques contra outras pessoas ou sistemas.

No entanto, o método de engenharia social é base para outras técnicas de ataque cibernético, entre elas estão:

Phishing

Phishing são ataques relacionados ao envio de e-mails. Esse tipo de ataque ocorre quando o usuário recebe um e-mail com aparência legítima, porém em seu conteúdo possui links direcionados a scripts contendo códigos maliciosos.  

Vishing

Vishing é a técnica de coletar informações de pessoas utilizando o sistema telefônico. A intenção é persuadir a pessoa para que ela forneça dados confidenciais e financeira. A técnica de vishing também pode ser utilizada como complemento o envio de e-mail. 

Spear Phishing

O spear phishing utiliza a mesma técnica do phishing, porém com alvo específico, geralmente seus alvos são empresas. Os cibercriminosos utilizam dessa técnica em profissionais da empresa alvo, com intuito de induzi-los ao erro e dessa forma coletar dados suficientes para seu ataque principal.    

Hoax

A técnica chamada como hoax é simplesmente uma mentira publicada em veículos de disseminação em massa como mídias sociais e postagens em sites de notícias e TV. Além disso, com a viralização da notícia falsa a mentira vai tomando uma proporção não calculada ao ponto de todos acreditarem. 

Whaling

Whaling é uma técnica derivada da spear phishing, com uma maior especificidade. Ao invés de enviar um e-mail para profissionais aleatórios de uma empresa, o whaling é enviado diretamente para cargos chaves, como um gerente, coordenador, presidente etc. Acima de tudo, utilizando as premissas e privilégios dos cargos para concluir um ataque.

Mapas de Ataque Cibernético em Tempo Real

Empresas conceituadas no setor de segurança cibernética desenvolveram mapas interativos alimentados em tempo real, tendo como base as ameaças e ataques cibernéticos que estão ocorrendo no mundo.

Irei listar os diferentes lugares onde você pode observar e buscar informações referente a ataques e ameaças cibernética em tempo real.

Laboratório de ataque cibernético Kaspersky

Ataques em tempo real da Kaspersky, possui muitos detalhes e informações. Para análises minuciosas vá até “statistics”.

Mapa de botnet e ameaças Deteque

A deteque possibilita acompanhar o mapa de ameaças em botnet.

Mapa de ataque cibernético Fortinet

O mapa de ataques da Fortinet possui um diferencial que é mostrar no mapa mundial os locais que estão de dia e locais que estão a noite.

Mapa de ataque cibernético FireEye

A FireEye disponibiliza dados de ataques cibernéticos dos últimos 30 dias.

Mapa de ataque cibernético Bitdefender

A empresa Bitdefender disponibiliza estatísticas de ataques e infecções cibernéticas.

Mapa de ataque cibernético SonicWall

A empresa Sonicwall disponibiliza um mapa intuitivo e rico em detalhes com destaques nos tops ameaças.

Mapa de ataque cibernético Threatbutt

A Threatbutt possui o mapa de ataque cibernético mais clássico, com visual retro e som de videogame 

Melhores Práticas para prevenir Ataque Cibernético

Quando falamos em prevenir uma estrutura de dados de ameaças e ataques cibernéticos, temos que ter a consciência da sua amplitude. Certamente há inúmeras maneiras de afetar pelo menos um dos pilares base da segurança da informação, sendo elas a confidencialidade, integridade e a disponibilidade.

Portanto tendo o conhecimento que a prevenção se baseia em aplicar controles de segurança, com o objetivo de manter os pilares inalterados. Irei descrever ações que poderá ser implementado para aprimorar a segurança cibernética da sua estrutura de dados.   

Política de Segurança da Informação

A Política de Segurança da Informação é um conjunto de diretrizes, normas e procedimentos que tem como objetivo orientar a organização no caminho da segurança da informação.

Em meios corporativos é imprescindível a criação, aplicação e manutenção de políticas de segurança. Certamente, a política de segurança é composta por um conjunto de procedimentos que será responsável por guiar as ações dos profissionais que de alguma forma manipulam dados sensíveis da empresa.   

Exemplos de políticas de segurança que auxiliam nessa proteção de dados:

Acesso web;
Envio e recebimento de e-mails;
Backup;
BYOD;
Conscientização a segurança da informação;
Política de acesso remoto.

Em suma, o primeiro passo para construir uma barreira forte e sólida contra ameaças e ataques cibernéticos em meios corporativos é o desenvolvimento de políticas de segurança.

Conscientização em Segurança da Informação de Usuários Finais

Muito se fala em proteção de dados, redes de computadores, sistemas e outros meios cibernéticos existentes. Ou seja, não podemos esquecer o principal componente dessa “corrente”, que somos nós, as pessoas. 

Mesmo reticentes a aceitar, somos o elo mais sensível nessa estrutura e investir em campanhas de conscientização é o maior ganho que uma instituição pode receber.

Muitos ataques obtém sucesso simplesmente por encontrar um usuário que não possui treinamento referente a segurança da informação. Os ataques que mais usufruem desse GAP, são os ataques do tipo de engenharia social.    

Portanto, demonstrar para todos a importância de aprender o básico sobre segurança da informação, já possibilita o fortalecimento das estratégias de proteção de dados.  

Atualização de Drivers, Sistemas e Softwares

O método de ataque cibernético é procurar vulnerabilidades para serem exploradas. Portanto muitas brechas são encontradas simplesmente por falta de um plano de atualização de softwares, drivers e sistemas.

Como resultado, um ataque cibernético que usou essa brecha foram os ransomwares wannacry e petya no ano de 2017 infectando computadores, criptografando seus dados e se espalhando na rede através das portas de compartilhamento do sistema operacional windows.

Mantenha um plano de aplicação de patch de segurança dos sistemas operacionais de desktop e servidores. Para que não afete a disponibilidade de algum serviço, aplique o plano de atualização em um ambiente de teste e somente após o sucesso da operação, aplique em ambiente de produção.

Além disso, em seu parque de máquinas mantenha seus softwares homologados sempre com as versões mais recentes, para diminuir o risco de encontrar vulnerabilidades passíveis de exploração.              

Cópia de Segurança (Backup)

Para que um plano de segurança cibernética tenha a robustez necessária para suportar uma infraestrutura de TI, é necessário ter um aliado na retaguarda. Nesse caso específico um plano de cópia de segurança de dados de servidores e arquivos de configuração de ativos como: switch e roteadores, são essenciais para execução do plano de recuperação de desastre (disaster recovery plan).

Portanto, realizar backup de dados sensíveis que compõem a infraestrutura de TI é essencial para recuperação de dados perdidos e de ataques cibernéticos.  

Conclusão

Diante dos aspectos globais e vivenciando a integração da tecnologia em nosso cotidiano, manter-se atualizado com as novas ameaças e manter um plano de capacitação profissional multidisciplinar para antecipar os passos dos criminosos digitais, se tornou requisito mínimo para profissionais de segurança cibernética.

Certamente investir em uma equipe multidisciplinar para desenvolver e manter um sistema de gestão de segurança da informação (SGSI), integrado com a alta direção e fazendo parte das estratégias de negócio, automaticamente está sendo realizado o primeiro passo para a mudança de cultura corporativa.

O avanço acelerado da tecnologia e suas integrações são perceptíveis, portanto temos que acompanhar essa crescente com mudanças de paradigmas e fortalecer o elo mais sensível dessa engrenagem, nós os seres humanos, utilizadores direto dessa transformação. 

Entretanto, temos que ter ciência das ameaças cibernéticas que estão em nossa volta e como podemos ser atingidos com a falta de conhecimento. Por esse motivo ter um plano frequente e atualizado de conscientização de segurança cibernética para usuários finais é uma das estratégias com melhor investimento a longo prazo. 

Ah! Antes de finalizar, só mais uma coisa…

Se você quiser se aprofundar ainda mais nesse e outros assuntos referente a segurança cibernética, faça parte da minha lista VIP cadastre-se e receba conteúdos exclusivos.

E aí, esse artigo fez sentido para você? Me conta aqui nos comentários a sua opinião sobre ameaças e ataques cibernéticos e quais tópicos podemos acrescentar para agregar valor.

0 Comentários

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *