Ataques cibernéticos: Quais são os principais e como se proteger deles? - Iberdrola


Ataques cibernéticos: Quais são os principais e como se proteger deles? - Iberdrola

O século XXI é o da digitalização. A constante evolução tecnológica, guiada pela inteligência artificial ou pelo big data, entre outros fatores, e o desenvolvimento da Quarta Revolução Industrial tem numerosos prós, mas também contras. Este mundo totalmente digitalizado é vulnerável e os ataques cibernéticos estão cada vez mais no nosso dia, podendo expor informações delicadas tanto de particulares quanto de empresas ou governos.

DEFINIÇÃO DE CIBERATAQUE

Um ciberataque é um conjunto de ações dirigidas contra sistemas de informação, como podem ser bases de dados ou redes computacionais, com o objetivo de prejudicar pessoas, instituições ou empresas. Este tipo de ações pode atentar tanto contra os equipamentos e sistemas que operam na rede, anulando seus serviços, como contra bases que armazenam informação, sendo esta espiada, roubada ou, inclusive, utilizada para fazer chantagens.

Atualmente, é mais provável que ocorra uma guerra cibernética que uma guerra tradicional, tal como indicaram os especialistas Alec Ross e Keren Elazari no evento Shapes de março de 2021. De fato, há cada vez mais organizações criminais que orientam suas atividades aos ciberataques. Isto acontece pela sua alta rentabilidade e porque exigem uma infraestrutura menos complexa. Além disso, é extremamente difícil seguir seu rastro e, portanto, serem descobertos.

"Esses progressos no cibercrime têm custos espetaculares. A projeção para 2021 é atingir 6 trilhões de dólares. Esse número superará os 10 trilhões de dólares até 2025, tornando o cibercrime um dos principais desafios e problemas para as empresas e a sociedade nos próximos anos", afirma Ross. Para Elazari, "países e empresas reconceberam as linhas de batalha, que agora elas são virtuais".

TIPOS DE CIBERATAQUES

Nem todos os ciberataques são iguais. Existem vários tipos em função da forma em que são executados, de sua finalidade, de sua vítima, etc. A seguir, guiados pela Kaspersky, empresa líder em cibersegurança, resumimos os mais comuns:

Phishing

O phishing consiste no envio de mensagens fraudulentas, normalmente através de e-mails, que aparentemente procedem de fontes fiáveis e seguras. O principal objetivo deste tipo de ciberataque é roubar dados pessoais muito sensíveis, como informações sobre inícios de sessão (login) ou dados de cartões de crédito, entre outros.

Malware

Faz alusão ao software malicioso que inclui vírus e programas do tipo worms. Basicamente, o que faz é aproveitar as vulnerabilidades para infringir as redes e costuma atacar quando um usuário clica em algum link ou em um arquivo anexo de um email. Seu impacto vai desde a instalação de software malicioso ao bloqueio do acesso a componentes essenciais da rede (ransomware) ou a obtenção furtiva de informações (spyware).

Injeção de SQL

Uma injeção de Linguagem de Consulta Estruturada (SQL) ocorre quando um hacker insere um código malicioso em um servidor que utiliza SQL, forçando-o a revelar informações protegidas ou que normalmente não mostraria. O hacker pode fazer isso tão só enviando um código malicioso a uma janela de pesquisa procedente de um site vulnerável.

Ataque de negação de serviço (DDoS)

Este ciberataque provoca a saturação dos sistemas, dos servidores e, inclusive, das redes com tráfego com o objetivo de esgotar os recursos e a largura de banda. Os hackers costumam utilizar diferentes dispositivos preparados especificamente para lançar o ataque e as consequências se traduzem na incapacidade para completar as petições legítimas.

Estes são alguns dos ciberataques mais conhecidos e utilizados. Porém, existem outros como: man-in-the-middle (MITM), dia zero (zero-day) ou encapsulamento (tunnelling) do DNS, etc.

COMO SE PROTEGER DE UM CIBERATAQUE

Os ciberataques supõem uma grave ameaça para nossa atual forma de vida. Por isso, a seguir, mostramos alguns pontos-chave para nos protegermos dos ataques cibernéticos:

  Atualização dos equipamentos

Os dispositivos eletrônicos que tenhamos tanto em casa quanto no escritório devem estar sempre atualizados, pois as atualizações resolvem as falhas de segurança das versões mais antigas. Igualmente, também devemos instalar programas antivírus de última geração.

  Uso de senhas longas e complexas

É fundamental utilizar números, símbolos e letras maiúsculas e minúsculas. Convém não utilizar sempre as mesmas senhas. Sob nenhuma hipótese devemos utilizar o nome de algum ente querido, de um animal de estimação ou de nosso cantor favorito.

​​​​​​​  Comprovar a autenticidade de links e perfis

phishing ou o malware, dois dos ciberataques mais comuns, utilizam links fraudulentos para acessar informação delicada. Em redes sociais, é habitual encontrar perfis falsos cujo objetivo é roubar dados fazendo-se passar por empresas.

  Não proporcionar dados pessoais

Especialmente, nas redes sociais e sites desconhecidos ou com pouca confiabilidade. De fato, só devemos dar dados pessoais nos casos imprescindíveis e em espaços seguros, e ser conscientes dos textos ou imagens que enviamos a pessoas desconhecidas.

​​​​​​​  Denunciar às autoridades

Quando nos encontrarmos com um site de procedência duvidosa ou conteúdo inadequado e que, portanto, suponha um risco para o usuário, uma das atitudes mais sensatas é denunciar tal fato às autoridades competentes.

EXEMPLOS DE CIBERATAQUES (CASOS FAMOSOS)

Desde o começo do século XXI, aconteceram vários ciberataques que deixaram marcas por diferentes aspectos, como seu alcance, seu impacto econômico ou, inclusive, pelo pânico gerado:

Wannacry

Em 2017, uma grande quantidade de computadores em toda a Europa tiveram seus sistemas afetados, seus arquivos foram encriptados e bloqueados todos os acessos dos usuários. Desta forma, milhares de empresas ficaram paralisadas em questão de poucos minutos por culpa de um ransomware distribuído na rede (WannaCryptor). Este ataque é lembrado pelas consideráveis perdas econômicas ocasionadas.

Conficker

Em 2008, um complexo programa worm se infiltrou nos sistemas vulneráveis do Windows (2000, XP, Vista, Server 2003 e Server 2008). O ataque teve um enorme alcance —10 milhões de equipamentos foram infectados em 190 países— e sua grande complexidade disparou todos os alarmes. A velocidade com a qual se propagou fez com que chegasse a ser catalogado como uma ameaça a nível militar.

Stuxnet

No verão de 2010, apareceu um dos espiões cibernéticos mais sofisticados. Seu objetivo era atacar infraestruturas críticas e ambientes industriais, inclusive usinas nucleares, por exemplo no Irã, o que provocou um grande pânico. Este vírus se introduzia nos sistemas, roubava informações delicadas e, posteriormente, decretava sua autodestruição.

Petya

Em 2016, surgiu um ransomware com a capacidade de infectar computadores e encriptar seus dados, tornando totalmente impossível sua utilização por parte do usuário. Basicamente, este vírus afetou os sistemas do Windows através de um PDF executável que a própria vítima abria. O mais sinistro desse ciberataque era que os monitores dos equipamentos mostravam uma caveira.

Artigo por: Iberdrola




Categorias


Mande-nos uma Mensagem