Ataques_Cibernéticos_quais_os_principais_tipos

Quais os principais tipos de ataques cibernéticos?

Os cibercriminosos de hoje não são amadores de meio período, são especialistas em exploração eficiente de vulnerabilidades. Esses criminosos normalmente tentam realizar um ataque para obter ganhos financeiros, mas em alguns casos o objetivo é interromper as operações bloqueando o acesso aos sistemas de TI. Os atores da ameaça podem variar desde um único indivíduo que tenta obter credenciais roubadas e mantê-las reféns de um pedido de resgate até um contingente patrocinado. Qualquer que seja a motivação, a maioria das redes de TI e as pessoas que as gerem enfrentarão algum tipo de ataque durante a sua vida e precisam estar preparadas. 

Tipos mais comuns de ataques cibernéticos 

Abaixo está uma visão geral de alguns dos tipos de ataques mais comuns que enfrentamos atualmente. 

Ameaças internas: funcionários e prestadores de serviços têm acesso legítimo aos sistemas de uma empresa e alguns deles estão intimamente cientes dos procedimentos de segurança. Isso pode ser usado para obter acesso a recursos restritos, fazer alterações na configuração do sistema ou instalar malware. Muitos estudos mostram que os ataques de pessoas internas mal-intencionadas podem superar os ataques causados ​​por outras fontes. Os usuários internos também são responsáveis por aproximadamente 95% de todas as violações de segurança causadas por erro humano. 

Ransomware: malware é um termo abrangente que se refere a um programa ou arquivo malicioso criado para explorar dispositivos em detrimento do usuário e em benefício do invasor. Existem diferentes tipos de malware, mas o tipo mais comum é o ransomware. Nesse tipo de ataque, um sistema ou rede é feito refém por um invasor. O invasor então exige um resgate para “desbloquear” o sistema novamente 

Ataques de congestionamento ou ataques DDoS: Um ataque distribuído de negação de serviço (DDoS ) é um ataque no qual vários sistemas de computador comprometidos atacam um alvo, como um servidor, site ou outro recurso de rede, causando uma negação de serviço aos usuários do recurso alvo.  O invasor cria um grande número de chamadas para um sistema de computador que sobrecarrega e trava. A enxurrada de mensagens recebidas, solicitações de conexão ou pacotes malformados no sistema de destino força-o a desacelerar ou até travar e desligar, negando serviço a usuários ou sistemas legítimos. Os ataques de DDos são relativamente fáceis de realizar e podem ser realizados por pessoas com conhecimentos de informática que queiram testar a sua capacidade técnica, até grupos criminosos com interesses econômicos ou políticos. 

Scripting entre sites: este é outro tipo de ataque de injeção em que um invasor injeta dados, como um script malicioso, em conteúdo de sites confiáveis. Os ataques de cross site scripting (XSS) podem ocorrer quando uma fonte não confiável tem permissão para injetar seu próprio código em um aplicativo da web e esse código malicioso é integrado ao conteúdo dinâmico entregue ao navegador da vítima. Isso permite que um invasor execute scripts maliciosos escritos em diversas linguagens, como JavaScript, Java, Ajax, Flash e HTML, no navegador de outro usuário. O XSS permite que um invasor roube cookies de sessão e se faça passar por um usuário. Mas também pode ser usado para espalhar malware, desfigurar sites, causar danos em redes sociais, roubar dados de acesso e – em conjunto com técnicas de engenharia social – realizar ataques ainda mais prejudiciais. 

Para compreender como o objetivo de uma incursão pode ser alcançado, o ator da ameaça mapeia os alvos que serão expostos aos ataques cibernéticos. Pode ser uma questão de compreender quais pessoas ou quais ambientes técnicos serão atacados. Quando o agente da ameaça sabe como o objetivo pode ser alcançado, procura vulnerabilidades para explorar. Essas vulnerabilidades encontradas são exploradas pelo ator da ameaça na concepção do ataque cibernético. Após a realização de um ataque bem-sucedido, o agente da ameaça pode ter mais ou menos controle sobre o ambiente de TI alvo. Quando o ator da ameaça tem a oportunidade de atuar dentro do ambiente de TI, diversas atividades podem ser realizadas para alcançar o efeito desejado.  

Quanto mais pessoas e dispositivos uma rede conectar, maior será o valor da rede e mais difícil otimizar o nível de segurança para que o esforço envolvido num ataque se torne cada vez menos atrativo para um hacker. 

Independentemente do motivo dos invasores, muitas equipes de segurança lutam para manter seus sistemas de TI seguros. Por isso é importante que as equipes de segurança monitorem proativamente todo o ambiente de TI em busca de sinais de atividades suspeitas ou inadequadas para detectar ataques cibernéticos o mais cedo possível. A segmentação da rede cria uma rede mais resiliente, capaz de detectar, isolar e interromper um ataque. E, claro, se um ataque for descoberto, deve haver um plano de resposta bem desenvolvido.  

Referências:  

https://olhardigital.com.br/tag/ataques-ciberneticos/ 

https://www.scielo.br/j/rausp/a/tH7hv6Jh3YcdjBNgsgzfXSM/ 

https://www.scielo.br/j/cint/a/RQqF3Ztm49nqj4BqKPJGF5J/ 

 

Compartilhar este Post

Logotipo Tecnews.net

Tecnews.NET

A Tecnews possui infraestrutura para suportar as mais variadas situações adversas sem que a prestação do serviço seja impactada, gerando confiança e disponibilidade para seus clientes

Categorias

Gerenciamento Antivírus

Preencha os campos abaixo. Em breve entraremos em contato.

Plano TecMail Zimbra

Preencha os campos abaixo. Em breve entraremos em contato.