Ataques cibernéticos - definição, tipos, prevenção

Um Ataque Cibernético(Cyber Attack) é um ataque iniciado de um computador contra outro computador ou site, com o objetivo de comprometer a integridade, confidencialidade ou disponibilidade do alvo e das informações nele armazenadas. Este artigo explica o que são ataques cibernéticos(Cyber Attacks) , sua definição, tipos e fala sobre como preveni-los e o curso a seguir em caso de um ataque cibernético. Os ataques cibernéticos(Cyber Attacks) , de certa forma, podem ser amplamente considerados como parte do crime cibernético(Cyber Crime) . Um ataque para cometer um  Crime Cibernético(Cyber Crime) pode ser chamado de Ataque Cibernético!

ataques cibernéticos

Definição de ataques cibernéticos

De acordo com a Practical Law Company , Whitepaper on Cyber ​​Attacks , realizado pela hklaw.com , a definição de Cyber ​​Attacks é a seguinte:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

A definição tem três fatores distintos: [1 ] Ataque(] Attack) ou tentativa ilegal de [2] ganhar algo de um [3] sistema de computador. De um modo geral, um sistema é uma coleção de unidades que trabalham coletivamente em direção a um objetivo comum. Assim, seja um único ou um conjunto de computadores – offline ou online (sites/intranets), é um sistema que funciona para facilitar uma coisa ou outra. Mesmo um único computador tem muitos componentes que trabalham juntos para um objetivo comum e, portanto, é chamado de sistema de computador.

O principal fator é o acesso ilegal(illegal access) a tal sistema. O segundo fator é o sistema de destino(target system) . O fator final são os ganhos para o atacante(attacker) . Ressalta-se que o acesso ilegal deve ter um motivo para comprometer o sistema alvo, de forma que o invasor ganhe algo, como informações armazenadas no sistema, ou o controle total do sistema.

Leia: (Read:) Por que os sites são invadidos ?

Tipos de ataques cibernéticos

Existem muitos métodos de ataques cibernéticos(Cyber Attacks) , desde injeção de malware até phishing, engenharia social e roubo interno de dados. Outras formas avançadas, mas comuns, são ataques DDoS(DDoS Attacks) , ataques de força bruta(Brute Force attacks) , hacking, retenção de um sistema de computador (ou site) para resgate usando hack direto ou Ransomware .

Alguns deles foram listados abaixo:

  • Obter ou tentar obter acesso não autorizado a um sistema de computador ou seus dados.
  • Ataques de interrupção ou negação de serviço ( DDoS )
  • Hackear um site ou mal-encarar o site
  • Instalação de vírus ou malware
  • Uso não autorizado de um computador para processamento de dados
  • Uso inapropriado(Inappropriate) de computadores ou aplicativos por funcionários de uma empresa, de forma que prejudique a empresa.

A última – o uso inadequado de computadores ou aplicativos pelos funcionários – pode ser deliberada ou por falta de conhecimento. É preciso descobrir o verdadeiro motivo pelo qual um funcionário, por exemplo, tentou inserir os dados errados ou acessar um determinado registro de dados que não estava autorizado a alterar.

A engenharia social(Social engineering) também pode ser uma causa pela qual um funcionário tenta deliberadamente invadir o banco de dados – apenas para ajudar um amigo! Ou seja, o funcionário fez amizade com um criminoso e é emocionalmente forçado a obter alguns dados inocentes para o novo amigo.

Enquanto estamos aqui, também é aconselhável ensinar os funcionários sobre os perigos do Wi-Fi público(dangers of public WiFi) e por que eles não devem usar o Wi-Fi público para trabalho de escritório.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)

Leia(Read) : O que são Honeypots e como eles podem proteger sistemas de computador.

Resposta a ataques cibernéticos

A prevenção é sempre melhor do que a cura. Você deve ter ouvido isso várias vezes. O mesmo se aplica à área de TI quando se trata de proteção contra ataques cibernéticos(Cyber Attacks) . No entanto, supondo que seu(s) computador(es) ou site(s) foi(m) atacado(s), mesmo depois de tomar todas as precauções, existem algumas etapas gerais de resposta comuns estabelecidas:

  1. O(Did) ataque realmente aconteceu ou é alguém ligando para fazer uma brincadeira;
  2. Se você ainda tiver acesso aos seus dados, faça backup deles;
  3. Se você não conseguir acessar seus dados e o hacker estiver exigindo resgate, considere entrar em contato com as autoridades legais
  4. Negocie com o hacker e recupere os dados
  5. No caso de engenharia social e funcionários usando indevidamente seus privilégios, verificações devem ser realizadas para determinar se o funcionário era inocente ou agiu deliberadamente
  6. No caso de ataques DDoS , a carga deve ser mitigada para outros servidores, para que o site volte a ficar online o mais rápido possível. Você pode alugar servidores por um tempo ou usar um aplicativo na nuvem para que os custos sejam mínimos.

Para obter informações exatas e detalhadas sobre como responder da maneira legal, leia o whitepaper mencionado na seção Referências(References) .

Leia(Read) : Por que alguém iria querer hackear meu computador?(Why would someone want to hack my computer?)

Prevenção de ataques cibernéticos

Você já deve saber que não existe um método 100% infalível para combater crimes cibernéticos e ataques cibernéticos, mas ainda assim, você precisa tomar todas as precauções para proteger seus computadores.

As principais coisas a serem feitas são usar um bom software de segurança, que não apenas verifica vírus, mas também procura diferentes tipos de malware, incluindo, mas não limitado a ransomware, e impede que ele entre no computador. Principalmente(Mostly) esses códigos maliciosos são injetados em seus computadores visitando ou baixando coisas de sites sem reputação, downloads Drive-by(Drive-by downloads) , sites comprometidos que exibem anúncios maliciosos também conhecidos como Malvertising .

Junto com o antivírus, você deve usar um bom firewall. Embora o firewall interno do Windows 10/8/7 seja bom, você pode usar firewalls de terceiros que considere mais fortes que o Firewall do Windows(Windows Firewall) padrão .

Leia(Read) : Mapas de rastreamento de malware que permitem visualizar ataques cibernéticos(Cyber Attacks) em tempo real.

Se for uma rede de computadores corporativa, certifique-se de que não haja suporte a Plug and Play em nenhum dos computadores dos usuários. Ou seja, os funcionários não devem poder conectar drives Flash ou seus próprios dongles de Internet no (Internet)USB . O departamento de TI da empresa também deve ficar de olho em todo o tráfego da rede. O uso de um bom analisador de tráfego de rede ajuda no pronto atendimento a comportamentos estranhos decorrentes de qualquer terminal (computador do funcionário).

Leia(Read) : Melhores práticas de segurança cibernética para pequenas empresas(Best Cybersecurity Practices for Small Business) .

Para proteção contra ataques DDoS , o site é melhor mitigado para diferentes servidores, em vez de ser hospedado simplesmente em um único servidor. O melhor método seria ter um espelho constantemente usando um serviço de nuvem. Isso reduzirá bastante as chances de um DDoS ser bem-sucedido – não por muito tempo, pelo menos. Use um bom firewall como o Sucuri e siga alguns passos básicos para proteger e proteger seu site.

Aqui estão alguns links úteis que exibem mapas de ataque de hack digital em tempo real:(Here are a few useful links that display real-time digital hack attack maps:)

  • ipviking.com
  • digitalattackmap. com
  • fireeye.com
  • norsecorp. com
  • honeynet.org.

Dê uma olhada neles. Eles são bem interessantes!

Se você tem algo a acrescentar, por favor, compartilhe.(If you have anything to add, please do share.)

Leia a seguir(Read next) : Ataques de spray de senha(Password Spray Attacks) | Ataques de Força Bruta(Brute Force Attacks) | Ataques do Living Off The Land(Living Off The Land attacks) | Ataques de Surf(Surfing Attacks) | Ataques de preenchimento de credenciais | Fronting de domínio(Domain Fronting) | Ataques de inicialização fria(Cold Boot Attacks) .



About the author

Eu sou um engenheiro de windows,ios,pdf,errors,gadgets com mais de 10 anos de experiência. Trabalhei em muitos aplicativos e estruturas do Windows de alta qualidade, como OneDrive for Business, Office 365 e muito mais. Meu trabalho recente incluiu desenvolver o leitor de pdf para a plataforma Windows e trabalhar para tornar as mensagens de erro mais claras para os usuários. Além disso, estou envolvido no desenvolvimento da plataforma ios há alguns anos e estou muito familiarizado com seus recursos e peculiaridades.



Related posts