BR +55 11 3069 3925 | USA +1 469 620 7643

Glossário de Cibersegurança

por | jun 6, 2019 | Blog

Os problemas e aspectos ligados a cibersegurança – o conjunto de meios e tecnologias que visam proteger de danos e intrusão ilícita, programas, computadores, redes e dados – surgem diariamente em nossa vida pessoal e profissional.

Ataques cibernéticos de graves consequências e altos impactos são bastante comuns, e causam perdas financeiras ainda maiores, além de sérios danos às empresas envolvidas. A mídia está ai para noticiar esses ataques. Altos executivos perdem suas posições. O valor de mercado das empresas envolvidas cai imediatamente. E finalmente, para outras, a continuidade do seu negócio é seriamente afetada. Essas são apenas algumas consequências de ações maliciosas no ambiente de organizações de todos os tamanhos e indústrias. E a expectativa não é das melhores: a tendência é que a quantidade e severidade dos ciberataques e vazamentos de dados cresçam nos próximos anos.

As Principais Modalidades de Ataques

Está claro que os riscos em cibersegurança são cada vez mais crescentes à medida que os ataques se tornam mais sofisticados e persistentes. Além disto, os tipos de cenários de ataques também continuam a aumentar, variando de técnicas clássicas de phishing até vírus sofisticados, que exploram vulnerabilidades zero-day no software.

Esses ataques podem vir tanto de fora da organização quanto de dentro, através dos chamados Insider Threats, que são os que oferecem maior risco à uma empresa. Colaboradores internos podem oferecer ameaças acidentais, quando o que ocorre é apenas falta do devido treinamento em cibersegurança como quando há negligência de um colaborador, quando há a tentativa de burlar as políticas implantadas. Uma das formas de burlar as políticas é através do Abuso de Privilégio, quando permissões maiores que as necessárias foram concedidas a um usuário. Finalmente, um insider threat pode ter motivações maliciosas, como ganhos financeiros, espionagem ou vingança.

Algumas das principais técnicas utilizadas por agentes maliciosos para realizar um ataque cibernético são:

Malwares – programas maliciosos, ou malicious software, são também chamados de malwares. São definidos como malwares programas desenvolvidos para causar danos a sistemas ou a dados armazenados nesses sistemas. Vírus de computador, worms, cavalos de Tróia, spywares e ransomwares são os tipos mais importantes de malwares. Algumas ações específicas realizadas por esses programas incluem: interceptar o envio e recebimento de dados em um dispositivo, executar comandos não autorizados e roubar e distribuir dados confidenciais. Vale lembrar que o dano causado pelos malwares também variam. As ações maliciosas podem causar desde a exclusão de dados irrelevantes de um servidor não crítico, até danos permanentes a dispositivos e sistemas, incluindo roubo ou sequestro de informações críticas para o negócio da empresa.

Phishing – e-mails de phishing podem enganar facilmente até um profissional de Segurança da Informação em um momento de distração. Essas mensagens em alguns casos parecem autênticas, onde normalmente os agentes maliciosos se passam por uma empresa real que oferece um serviço real, como um banco que envia uma mensagem a um correntista por exemplo. Esses e-mails normalmente aparecem como mensagens urgentes que exigem uma ação imediata, como abrir um link ou abrir um anexo para evitar maiores problemas. Algumas dessas mensagens podem inclusive conter links legítimos, para disfarçar os links maliciosos;

Engenharia Social – alguns dos ataques mais bem sucedidos envolvem nada mais que uma ligação de telefone e uma excelente capacidade de persuasão. E com custo relativamente baixo se comparado a outras técnicas utilizadas por agentes maliciosos. Esses engenheiros sociais têm dois objetivos principais: obter informações confidenciais ou roubo dessas informações. A obtenção de informações confidenciais pode fazer parte de uma estratégia de espionagem industrial por exemplo. Já o roubo de dados pode ter motivações financeiras, ou até ideológicas.

Formas de Responder a um Ataque Cibernético

Quando se fala de ciberataques, a questão não é se uma organização será afetada, mas sim quando o ciberataque irá ocorrer. Assim, é importante planejar e estar preparado para responder a uma ação maliciosa em seu ambiente. Entender os tipos de ameaças mais utilizadas pelos atacantes maliciosos pode ajudar a equipe de Segurança a identificar um evento de segurança antes que ele possa se tornar um grave incidente. Desta forma, é possível reduzir o impacto de ações maliciosas e retomar as operações normais o mais rápido possível. Alguns dos principais aspectos ligados à resposta de uma organização a um ciberataques incluem:

Plano de Resposta a Incidentes – o objetivo de um Plano de Respostas a Incidentes é fornecer um guia para lidar efetivamente com um ataque cibernético, independente se através de malwares, phishing ou engenharia social. Através deste guia é possível avaliar estrategicamente quais aspectos do negócio estão em risco e planejar ações para mitigar eventuais danos após um ciberataques. Essas ações podem ser: restaurar sistemas e arquivos de um backup, realizar uma nova instalação de um sistema afetado, pagar o resgate de um ransomware ou pedir ajuda às autoridades para encontrar soluções para restaurar dados e sistemas.

Reforçar a Autenticação de Usuários – para evitar que credenciais da organização continuem a ser utilizadas pelos criminosos cibernéticos após um incidente, recomenda-se reinicializar imediatamente as senhas das credenciais críticas. Para aumentar ainda mais o nível de segurança, alguns sistemas incluem a possibilidade de utilizar duplo fator de autenticação, o que combina a senha com um fator adicional para autenticação. Esse fator pode ser um PIN ou token gerado através de um aplicativo, um token físico ou uma mensagem de celular via SMS;

Utilizar uma solução de Gerenciamento de Acesso Privilegiado – Privileged Access Management, ou simplesmente PAM, é o aspecto do Gerenciamento de Acesso e Identidade que lida com usuários e credenciais de alto privilégio em uma organização. Essas credenciais privilegiadas permitem a atacantes maliciosos obterem acesso irrestrito a recursos corporativos e sistemas críticos, com privilégios muito maiores que um usuário padrão. Uma solução de PAM possui uma série de funcionalidades para proteger a organização, rastreando ações críticas no ambiente e reduzindo drasticamente as consequências de ataques cibernéticos.

Conclusão

Ataques cibernéticos e vazamento de dados não são nenhuma surpresa para o mercado de Segurança da Informação. Com o aumento na sofisticação de ataques em organizações de todos os tamanhos, um possível ciberataque pode ser considerado algo inevitável. No entanto, em alguns ambientes, um evento de cibersegurança pode ter consequências devastadoras.

Assim, no mundo atual, onde as pessoas e organizações estão cada vez mais conectadas, os dados sensíveis estão cada vez mais vulneráveis ao acesso e utilização indevidos. Nesse contexto, cibersegurança deve ser responsabilidade não apenas das empresas, mas de funcionários, fornecedores e parceiros de negócio.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...
Copy link