Ir para o conteúdo principal

Cibersegurança é a prática que protege computadores e servidores, dispositivos móveis, sistemas eletrônicos, redes e dados contra ataques maliciosos. Também é chamada de segurança da tecnologia da informação ou segurança de informações eletrônicas. O termo é aplicável a uma variedade de contextos, desde negócios até computação móvel, e pode ser dividido em algumas categorias comuns.

  • Segurança de rede é a prática de proteger uma rede de computadores contra intrusos, sejam eles invasores direcionados ou malware oportunista.
  • Segurança de aplicativos foca em manter o software e os dispositivos livres de ameaças. Um aplicativo comprometido pode fornecer acesso aos dados que pretende proteger. O sucesso da segurança começa na fase de projeto, bem antes de um programa ou dispositivo ser implantado.
  • Segurança de informações protege a integridade e a privacidade dos dados, tanto no armazenamento como em trânsito.
  • Segurança operacional inclui os processos e decisões para tratamento e proteção dos arquivos com dados. As permissões que os usuários têm ao acessar uma rede e os procedimentos que determinam como e onde os dados podem ser armazenados ou compartilhados se enquadram nesta categoria.
  • Recuperação de desastres e continuidade dos negócios definem como uma organização responde a um incidente de cibersegurança ou qualquer outro evento que cause a perda de operações ou dados. As políticas de recuperação de desastres ditam como a organização restaura suas operações e informações para retornar à mesma capacidade operacional de antes do evento. A continuidade dos negócios é o plano ao qual a organização recorre ao tentar operar sem determinados recursos.
  • Educação do usuário final aborda o fator de cibersegurança mais imprevisível: as pessoas. Qualquer pessoa pode introduzir acidentalmente um vírus em um sistema seguro se deixar de seguir as práticas recomendadas de segurança. Ensinar os usuários a excluir anexos suspeitos de e-mail, não conectar unidades USB não identificadas e várias outras lições importantes é vital para a segurança de qualquer organização.

Kaspersky Premium - bloqueie ciberameaças como phishing e fraudes

A escala da ameaça virtual

A ameaça virtual global continua a evoluir em ritmo acelerado, com um número crescente de violações de dados a cada ano. Um relatório da RiskBased Security revelou um número impressionante de 7,9 bilhões de registros que foram expostos por violações de dados somente nos primeiros nove meses de 2019. Este número é mais que o dobro (112%) do número de registros expostos no mesmo período em 2018.

Serviços médicos, varejistas e entidades públicas foram os que mais sofreram violações, sendo os criminosos mal-intencionados os responsáveis pela maioria dos incidentes. Alguns desses setores são mais atraentes para os criminosos virtuais porque coletam dados financeiros e médicos, mas todas as empresas que utilizam redes podem ser alvo de ataques a dados de clientes, espionagem corporativa ou ataques de clientes.

Com o cenário de ciberameaças definido como certo para continuar em ascensão, os gastos globais com soluções de cibersegurança continuarão a aumentar, naturalmente. A Gartner prevê que os gastos com cibersegurança alcançarão a cifra de 188,3 bilhões de dólares e ultrapassarão 260 bilhões de dólares globalmente até 2026. Governos do mundo todo têm respondido à crescente ameaça virtual com orientações para ajudar as organizações a implementar práticas eficazes de cibersegurança.

Nos EUA, o National Institute of Standards and Technology (NIST) criou uma estrutura de cibersegurança. Para combater a proliferação de códigos maliciosos e auxiliar na detecção precoce, a estrutura recomenda o monitoramento contínuo e em tempo real de todos os recursos eletrônicos.

A importância do monitoramento do sistema é refletida nos “10 passos para a cibersegurança”, orientação fornecida pelo Centro Nacional de Cibersegurança do governo do Reino Unido. Na Austrália, o Centro de Cibersegurança Australiano (ACSC) publica regularmente orientações sobre como as organizações podem combater as ameaças mais recentes à cibersegurança.

Tipos de ameaças virtuais

As ameaças combatidas pela cibersegurança são triplicadas:

  1. O crime virtual inclui indivíduos ou grupos que visam sistemas para obter ganhos financeiros ou causar interrupções.
  1. O ataque cibernético muitas vezes envolve a coleta de informações com motivação política.
  1. O terrorismo cibernético tem como objetivo minar sistemas eletrônicos para causar pânico ou medo.

Então, como os agentes mal-intencionados tomam o controle dos sistemas de computadores? Aqui estão alguns métodos comuns usados para ameaçar a cibersegurança:

Malware

Malware significa software malicioso. Uma das ameaças virtuais mais comuns, o malware é um software que um criminoso virtual ou hacker criou para prejudicar ou danificar o computador de um usuário legítimo. Muitas vezes disseminado através de um anexo de e-mail não solicitado ou download de aparência legítima, o malware pode ser usado por criminosos virtuais para ganhar dinheiro ou em ataques cibernéticos com motivação política.

Há uma série de diferentes tipos de malware, incluindo:

  • Vírus: Um programa de replicação automática que se prende a um arquivo limpo e se espalha pelo sistema de computadores, infectando arquivos com código malicioso.
  • Cavalos de Troia: São um tipo de malware disfarçado de software legítimo. Os criminosos virtuais enganam os usuários para carregar cavalos de Troia em seus computadores, causando danos ou coletando dados.
  • Spyware: Um programa que registra secretamente o que um usuário faz, para que os criminosos virtuais possam fazer uso dessas informações. Um spyware pode, por exemplo, capturar detalhes de cartão de crédito.
  • Ransomware: Malware que bloqueia os arquivos e dados de um usuário, com a ameaça de apagá-los, a menos que um resgate seja pago.
  • Adware: Software publicitário que pode ser usado para disseminar malware.
  • Botnets: Redes de computadores infectados por malware que os criminosos virtuais utilizam para realizar tarefas on-line sem a permissão do usuário.

Injeção de SQL

Uma injeção de SQL (Linguagem de Consulta Estruturada) é um tipo de ataque cibernético usado para assumir o controle dos dados de um banco de dados ou roubá-los. Criminosos virtuais exploram vulnerabilidades em aplicativos controlados por dados para inserir código malicioso em um banco de dados através de uma instrução de SQL mal-intencionada. Com isso, eles têm acesso às informações sigilosas contidas no banco de dados.

Phishing

Phishing é quando criminosos virtuais têm como alvo vítimas com e-mails que parecem ser de uma empresa legítima pedindo informações sigilosas. Geralmente, os ataques de phishing são usados para enganar as pessoas, levando-as a fornecer dados de cartão de crédito e outras informações pessoais.

Ataques "man-in-the-middle"

Um ataque ''man-in-the-middle'' é um tipo de ameaça virtual em que um criminoso virtual intercepta a comunicação entre dois indivíduos para roubar dados. Por exemplo, em uma rede Wi-Fi não segura, um invasor pode interceptar os dados que estão sendo passados do dispositivo da vítima e da rede.

Ataque de negação de serviço (Denial-of-service)

Um ataque de negação de serviço é um ataque em que os criminosos virtuais impedem um sistema de computadores de atender solicitações legítimas, sobrecarregando as redes e os servidores com tráfego. Isso torna o sistema inutilizável, impedindo uma organização de realizar funções vitais.

As ameaças virtuais mais recentes

Quais são as ameaças virtuais mais recentes contra as quais indivíduos e organizações precisam se proteger? Aqui estão algumas das ameaças virtuais mais recentes que os governos do Reino Unido, dos Estados Unidos e da Austrália relataram.

Malware Dridex

Em dezembro de 2019, o Departamento de Justiça dos Estados Unidos acusou o líder de um grupo organizado de criminosos virtuais por sua participação em um ataque global do malware Dridex. Esta campanha mal-intencionada afetou o público, o governo, a infraestrutura e empresas no mundo todo.

Dridex é um cavalo de Troia financeiro com uma série de capacidades. Afetando vítimas desde 2014, ele infecta computadores através de e-mails de phishing ou malwares existentes. Capaz de roubar senhas, informações bancárias e dados pessoais que podem ser utilizados em transações fraudulentas, o Dridex tem causado perdas financeiras enormes no valor de centenas de milhões.

Em resposta aos ataques do Dridex, o Centro Nacional de Cibersegurança do Reino Unido aconselha o público a "assegurar que os dispositivos sejam corrigidos, que os antivírus sejam ativados e atualizados e que se faça backup dos arquivos".

Golpes de romance

Em fevereiro de 2020, o FBI advertiu os cidadãos americanos a estarem cientes da fraude de confiança que os criminosos virtuais cometem usando sites de encontros, salas de bate-papo e aplicativos. Os criminosos se aproveitam de pessoas que buscam novos parceiros, enganando as vítimas para que forneçam dados pessoais.

O FBI informa que as ameaças virtuais de romance afetaram 114 vítimas no Novo México em 2019, com prejuízos financeiros de 1,6 milhão de dólares.

Malware Emotet

No final de 2019, o Centro de Cibersegurança Australiano alertou as organizações nacionais sobre uma ampla ameaça virtual global proveniente do malware Emotet.

Emotet é um cavalo de Troia sofisticado que pode roubar dados e também carregar outros malwares. O Emotet funciona com uma senha não muito sofisticada: um lembrete sobre a importância de criar uma senha segura para se proteger contra ameaças virtuais.

Proteção do usuário final

A proteção do usuário final ou a segurança de endpoints são um aspecto crucial da cibersegurança. Afinal, muitas vezes é um indivíduo (o usuário final) que faz o upload acidental de um malware ou de outra forma de ameaça virtual para seu desktop, laptop ou dispositivo móvel.

Como as medidas de cibersegurança protegem usuários finais e sistemas? Primeiro, a cibersegurança conta com protocolos de criptografia usados para codificar e-mails, arquivos e outros dados importantes. Ela não apenas protege as informações transmitidas, mas também impede que elas sejam perdidas ou roubadas.

Além disso, o software de segurança do usuário final procura códigos maliciosos nos computadores, que depois são colocados em quarentena e removidos da máquina. Programas de segurança podem até mesmo detectar e remover código malicioso escondido no Master Boot Record (MBR) e são desenvolvidos para criptografar ou apagar dados do disco rígido do computador.

Os protocolos eletrônicos de segurança também se concentram na detecção de malware em tempo real. Muitos utilizam a análise heurística e comportamental para monitorar o comportamento de um programa e seu código para se defenderem contra vírus ou cavalos de Troia que alteram seu formato a cada execução (malware polimórfico e metamórfico). Os programas de segurança podem confinar programas potencialmente maliciosos a uma bolha virtual separada da rede de um usuário para analisar seu comportamento e aprender a melhor maneira de detectar novas infecções.

Os programas de segurança continuam a desenvolver novas defesas à medida que os profissionais de cibersegurança identificam novas ameaças e novas formas de combatê-las. Para aproveitar ao máximo o software de segurança do usuário final, os funcionários precisam ser instruídos sobre como usá-lo. É fundamental mantê-lo em funcionamento e atualizá-lo com frequência para que ele possa proteger os usuários contra as ameaças virtuais mais recentes.

Dicas de cibersegurança – proteja-se contra ataques cibernéticos

Como empresas e indivíduos podem se proteger contra ameaças virtuais? Confira abaixo nossas principais dicas de cibersegurança:

  1. Atualize seu software e sistema operacional: Isso significa que você se beneficiará dos últimos patches de segurança.
  2. Use um software antivírus: Soluções de segurança como o Kaspersky Total Security detectarão e removerão ameaças. Mantenha seu software atualizado para obter o melhor nível de proteção.
  3. Use senhas fortes: Garanta que suas senhas não sejam fáceis de adivinhar.
  4. Não abra anexos de e-mail de remetentes desconhecidos: Estes podem estar infectados por malware.
  5. Não clique em links em e-mails de remetentes desconhecidos ou em sites não familiares: Esta é uma forma comum de propagação de malware.
  6. Evite usar redes Wi-Fi não seguras em locais públicos: Redes não seguras deixam você vulnerável a ataques "man-in-the-middle".

Artigos relacionados:

Produtos e serviços relacionados:

O que é cibersegurança?

A segurança do computador é a prática de defender computadores, servidores e dispositivos móveis de ataques mal-intencionados. Mais informações vão aqui!
Kaspersky Logo