BR +55 11 3069 3925  |  USA +1 302 412 1512

Glossário de Cibersegurança

por | jun 6, 2019 | Blog

Os problemas e aspectos ligados a cibersegurança – o conjunto de meios e tecnologias que visam proteger de danos e intrusão ilícita, programas, computadores, redes e dados – surgem diariamente em nossa vida pessoal e profissional.

Ataques cibernéticos de graves consequências e altos impactos são bastante comuns, e causam perdas financeiras ainda maiores, além de sérios danos às empresas envolvidas. A mídia está ai para noticiar esses ataques. Altos executivos perdem suas posições. O valor de mercado das empresas envolvidas cai imediatamente. E finalmente, para outras, a continuidade do seu negócio é seriamente afetada. Essas são apenas algumas consequências de ações maliciosas no ambiente de organizações de todos os tamanhos e indústrias. E a expectativa não é das melhores: a tendência é que a quantidade e severidade dos ciberataques e vazamentos de dados cresçam nos próximos anos.

As Principais Modalidades de Ataques

Está claro que os riscos em cibersegurança são cada vez mais crescentes à medida que os ataques se tornam mais sofisticados e persistentes. Além disto, os tipos de cenários de ataques também continuam a aumentar, variando de técnicas clássicas de phishing até vírus sofisticados, que exploram vulnerabilidades zero-day no software.

Esses ataques podem vir tanto de fora da organização quanto de dentro, através dos chamados Insider Threats, que são os que oferecem maior risco à uma empresa. Colaboradores internos podem oferecer ameaças acidentais, quando o que ocorre é apenas falta do devido treinamento em cibersegurança como quando há negligência de um colaborador, quando há a tentativa de burlar as políticas implantadas. Uma das formas de burlar as políticas é através do Abuso de Privilégio, quando permissões maiores que as necessárias foram concedidas a um usuário. Finalmente, um insider threat pode ter motivações maliciosas, como ganhos financeiros, espionagem ou vingança.

Algumas das principais técnicas utilizadas por agentes maliciosos para realizar um ataque cibernético são:

Malwares – programas maliciosos, ou malicious software, são também chamados de malwares. São definidos como malwares programas desenvolvidos para causar danos a sistemas ou a dados armazenados nesses sistemas. Vírus de computador, worms, cavalos de Tróia, spywares e ransomwares são os tipos mais importantes de malwares. Algumas ações específicas realizadas por esses programas incluem: interceptar o envio e recebimento de dados em um dispositivo, executar comandos não autorizados e roubar e distribuir dados confidenciais. Vale lembrar que o dano causado pelos malwares também variam. As ações maliciosas podem causar desde a exclusão de dados irrelevantes de um servidor não crítico, até danos permanentes a dispositivos e sistemas, incluindo roubo ou sequestro de informações críticas para o negócio da empresa.

Phishing – e-mails de phishing podem enganar facilmente até um profissional de Segurança da Informação em um momento de distração. Essas mensagens em alguns casos parecem autênticas, onde normalmente os agentes maliciosos se passam por uma empresa real que oferece um serviço real, como um banco que envia uma mensagem a um correntista por exemplo. Esses e-mails normalmente aparecem como mensagens urgentes que exigem uma ação imediata, como abrir um link ou abrir um anexo para evitar maiores problemas. Algumas dessas mensagens podem inclusive conter links legítimos, para disfarçar os links maliciosos;

Engenharia Social – alguns dos ataques mais bem sucedidos envolvem nada mais que uma ligação de telefone e uma excelente capacidade de persuasão. E com custo relativamente baixo se comparado a outras técnicas utilizadas por agentes maliciosos. Esses engenheiros sociais têm dois objetivos principais: obter informações confidenciais ou roubo dessas informações. A obtenção de informações confidenciais pode fazer parte de uma estratégia de espionagem industrial por exemplo. Já o roubo de dados pode ter motivações financeiras, ou até ideológicas.

Formas de Responder a um Ataque Cibernético

Quando se fala de ciberataques, a questão não é se uma organização será afetada, mas sim quando o ciberataque irá ocorrer. Assim, é importante planejar e estar preparado para responder a uma ação maliciosa em seu ambiente. Entender os tipos de ameaças mais utilizadas pelos atacantes maliciosos pode ajudar a equipe de Segurança a identificar um evento de segurança antes que ele possa se tornar um grave incidente. Desta forma, é possível reduzir o impacto de ações maliciosas e retomar as operações normais o mais rápido possível. Alguns dos principais aspectos ligados à resposta de uma organização a um ciberataques incluem:

Plano de Resposta a Incidentes – o objetivo de um Plano de Respostas a Incidentes é fornecer um guia para lidar efetivamente com um ataque cibernético, independente se através de malwares, phishing ou engenharia social. Através deste guia é possível avaliar estrategicamente quais aspectos do negócio estão em risco e planejar ações para mitigar eventuais danos após um ciberataques. Essas ações podem ser: restaurar sistemas e arquivos de um backup, realizar uma nova instalação de um sistema afetado, pagar o resgate de um ransomware ou pedir ajuda às autoridades para encontrar soluções para restaurar dados e sistemas.

Reforçar a Autenticação de Usuários – para evitar que credenciais da organização continuem a ser utilizadas pelos criminosos cibernéticos após um incidente, recomenda-se reinicializar imediatamente as senhas das credenciais críticas. Para aumentar ainda mais o nível de segurança, alguns sistemas incluem a possibilidade de utilizar duplo fator de autenticação, o que combina a senha com um fator adicional para autenticação. Esse fator pode ser um PIN ou token gerado através de um aplicativo, um token físico ou uma mensagem de celular via SMS;

Utilizar uma solução de Gerenciamento de Acesso Privilegiado – Privileged Access Management, ou simplesmente PAM, é o aspecto do Gerenciamento de Acesso e Identidade que lida com usuários e credenciais de alto privilégio em uma organização. Essas credenciais privilegiadas permitem a atacantes maliciosos obterem acesso irrestrito a recursos corporativos e sistemas críticos, com privilégios muito maiores que um usuário padrão. Uma solução de PAM possui uma série de funcionalidades para proteger a organização, rastreando ações críticas no ambiente e reduzindo drasticamente as consequências de ataques cibernéticos.

Conclusão

Ataques cibernéticos e vazamento de dados não são nenhuma surpresa para o mercado de Segurança da Informação. Com o aumento na sofisticação de ataques em organizações de todos os tamanhos, um possível ciberataque pode ser considerado algo inevitável. No entanto, em alguns ambientes, um evento de cibersegurança pode ter consequências devastadoras.

Assim, no mundo atual, onde as pessoas e organizações estão cada vez mais conectadas, os dados sensíveis estão cada vez mais vulneráveis ao acesso e utilização indevidos. Nesse contexto, cibersegurança deve ser responsabilidade não apenas das empresas, mas de funcionários, fornecedores e parceiros de negócio.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Investimento de 13 milhões de dólares impulsiona expansão da senhasegura nas Américas e no Oriente Médio

Por Priscilla Silva São Paulo, 10 de Março de 2023 - O senhasegura, provedor líder de solução para Gestão de Acessos Privilegiados (PAM), que protege ambientes tecnológicos e recursos críticos de organizações contra ameaças cibernéticas, anuncia o aporte de 13 milhões...

senhasegura recebe prêmio CyberSecured 2022 como melhor solução de PAM nos EUA

Escrito por Priscilla Silva SÃO PAULO, 28 de Fevereiro de 2023 - A edição de 2022 do prêmio CyberSecured, promovido pela revista Security Today, marca do grupo 1105 Media's Infrastructure Solutions Group, elegeu a senhasegura como vencedora na categoria Privileged...

senhasegura lança o conceito “Jiu-JitCISO” para mostrar o vigor da cibersegurança brasileira

Por Priscilla Silva São Paulo, 13 de janeiro de 2023 - "Como no Jiu-Jitsu, a senhasegura é sobre defesa própria. Toda empresa deveria saber como se proteger e também proteger os seus clientes" é o propósito baseado na filosofia da arte marcial japonesa, mas...

CISA e FBI lançam script de recuperação de ransomware ESXiArgs

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos e o Departamento Federal de Investigação (FBI) lançaram, nesta semana, um guia de recuperação do ransomware ESXiArgs, que prejudicou milhares de empresas em âmbito global. Isso ocorreu porque...

senhasegura é líder pelo segundo ano consecutivo no relatório KuppingerCole Leadership Compass 2023

Por Priscilla Silva São Paulo, 30 de janeiro de 2023 - A senhasegura, solução de Gestão de Acessos Privilegiados (PAM) conquista a posição de líder no atual "Leadership Compass 2023". O relatório é produzido pela renomada empresa de análise de TI, a alemã...