As ameaças baseadas na Web ou ameaças online são uma categoria de riscos de cibersegurança que podem causar um evento ou ação indesejável por meio da Internet.
Elas são possíveis devido a vulnerabilidades do usuário final, desenvolvedores/operadores de serviços ou os próprios serviços da Web. Independentemente da intenção ou causa, as consequências de uma ameaça como essa podem prejudicar tanto indivíduos quanto organizações.
Este termo geralmente se aplica, mas não se limita, a ameaças baseadas em rede nas seguintes categorias:
Uma ampla gama de perigos se encaixa nessa categoria, incluindo ameaças conhecidas como phishing e vírus de computador. No entanto, outras ameaças, como roubo de dados offline, também podem ser consideradas parte deste grupo.
Embora nem todas as ameaças da web sejam criadas deliberadamente, muitas pretendem — ou têm o potencial — de causar:
Nos últimos anos, o cenário das ameaças cibernéticas cresceu significativamente. Tecnologias como dispositivos inteligentes e redes móveis de alta velocidade permitiram um vetor sempre conectado de malware, fraudes e outras complicações.
Além disso, a adoção da Internet em áreas como comunicações e produtividade via Internet das Coisas (IoT) e inteligência artificial tem superado a conscientização dos usuários em relação à segurança.
Embora os alvos sejam tipicamente baseados em computador, as vítimas humanas acabam por experimentar os efeitos duradouros dessas invasões.
Quando uma ameaça surge, certas circunstâncias se alinham para torná-la um ponto de preocupação:
1. Agentes de ameaça são qualquer coisa ou pessoa que pode impactar negativamente — com a Internet sendo um vetor de ameaça ou um alvo em si.
2. Motivos de ameaça dão a um agente de ameaça intencional uma razão ou objetivo para causar dano. Alguns agentes não agem intencionalmente ou agem de forma autônoma e, portanto, podem não ter motivação.
3. Vulnerabilidades incluem qualquer falha de comportamento humano, sistemas de tecnologia ou outros recursos que possam levar a uma exploração ou incidente prejudicial.
4. Resultados de ameaças são os resultados negativos de um agente de ameaça agindo contra uma ou mais vulnerabilidades.
À medida que esses componentes interagem, uma ameaça se torna um ataque aos sistemas de computador. Os motivos de ameaça podem incluir qualquer um dos seguintes: financeiro, vigilância, informação, retaliação, sabotagem e outros.
Agentes de ameaça são tipicamente pessoas com intenções maliciosas. Por extensão, agentes também podem ser qualquer coisa que seja manipulada para agir a favor do agente de ameaça original. No entanto, alguns agentes — como eventos de natureza destrutiva — agem sem intervenção humana.
Os tipos de agentes de ameaça incluem:
Vulnerabilidades podem ser pontos fracos onde alguém ou algo pode ser manipulado. Vulnerabilidades podem ser consideradas uma ameaça na Web e uma preocupação que possibilita outras ameaças. Esta área normalmente inclui algum tipo de fraqueza humana ou técnica que pode levar à penetração, uso indevido ou destruição de um sistema.
Os resultados de ameaças podem levar à divulgação de informações privadas, enganar os usuários, interromper o uso do sistema de computador ou apreender privilégios de acesso. Ameaças na Web frequentemente resultam em:
Os cibercriminosos usarão quase qualquer vulnerabilidade dentro de um sistema operacional (SO) ou de um aplicativo para realizar um ataque. No entanto, a maioria deles desenvolverá ameaças da Web que visam deliberadamente alguns dos sistemas/aplicativos operacionais mais comuns, incluindo:
As ameaças mais preocupantes da Internet viajam pela Web para atacar mais sistemas. Esses agentes de ameaça usam uma combinação de manipulação humana e comandos técnicos para atingir seus alvos.
Ameaças da Web desse tipo usam os diversos canais de comunicação da Internet para se espalha e responder a ameaças, enquanto aquelas mais direcionadas podem se infiltrar diretamente em redes privadas.
Normalmente, essas ameaças são distribuídas por meio de serviços baseados na Web. Os infratores preferem colocá-las em locais onde os usuários costumam interagir com elas com frequência. Sites públicos, redes sociais, fóruns e e-mail são ideais para espalhar uma ameaça.
Os usuários são afetados quando interagem com URLs maliciosos, fazem downloads ou fornecem informações sensíveis a sites e remetentes de mensagens. Esse engajamento também pode desencadear infecções e a propagação de ameaças na Web para outros usuários e redes.
Não é incomum que usuários inocentes se tornem agentes de ameaça sem saber.
Apesar do alcance interminável desses perigos, é possível identificar algumas características gerais. No entanto, isso requer um olhar atento para capturar detalhes sutis.
Algumas ameaças são preocupantes para o hardware da infraestrutura Web, como água e calor. Enquanto algumas são mais fáceis de identificar, outras exigem muito mais atenção. Tome ainda mais cuidado sempre que estiver navegando em sites e recebendo mensagens.
Aqui estão algumas dicas básicas:
Como já dito, ameaças da Web geralmente incluem manipulação humana e técnica. As ameaças podem se sobrepor e algumas podem ocorrer simultaneamente. Alguns dos ataques mais comuns na Web podem incluir os seguintes:
Engenharia social envolve enganar os usuários para agirem sem saber contra seus próprios interesses. Essas ameaças envolvem ganhar a confiança dos usuários para enganá-los. A manipulação pode incluir:
Inclui malware e scripts prejudiciais (linhas de comandos de programação de computador) para criar ou explorar vulnerabilidades técnicas. Enquanto a engenharia social é o lado humano das ameaças da Web, o código malicioso é o lado técnico.
Essas ameaças podem incluir, mas não se limitam a:
Os exploits são abusos intencionais de vulnerabilidades que podem resultar em um incidente indesejado.
O crime cibernético refere-se a qualquer atividade ilegal realizada por meio de sistemas de computador. Essas ameaças frequentemente usam a Internet para colocar seus planos em prática.
Cyberbullying: abuso mental de vítimas usando ameaças e assédio.
Divulgação não autorizada de dados envolve a divulgação de informações privadas, como vazamento de e-mails, fotos íntimas e vazamentos significativos de dados corporativos.
Difamação virtual: também conhecida como difamação online, pode envolver ataques à reputação de indivíduos ou de organizações. Isso pode ser feito por meio da desinformação (distribuição deliberada de informações imprecisas) ou da má informação (distribuição equivocada de informações imprecisas).
Ameaças persistentes avançadas (APTs): infratores obtêm acesso a uma rede privada e estabelecem acesso contínuo. Eles combinam engenharia social, código malicioso e outras ameaças para explorar vulnerabilidades e obter esse acesso.
Normalmente, ameaças da web se referem a programas de malware que podem atacar você quando está usando a Internet. As ameaças baseadas no navegador incluem diversos programas de software maliciosos criados para infectar os computadores das vítimas. A principal ferramenta por trás dessas infecções com base no navegador é o pacote de exploits, com o qual os criminosos virtuais criam uma rota para infectar computadores que:
1. Não têm um produto de segurança instalado.
2. Contêm um sistema operacional ou aplicativo de uso comum que está vulnerável porque o usuário não aplicou as últimas atualizações ou porque o fornecedor do software ainda não lançou uma correção necessária.
Os especialistas em segurança da Internet da Kaspersky identificaram os programas de software maliciosos mais ativos envolvidos nessas ameaças. A lista inclui os seguintes tipos de ameaças on-line:
Scripts e arquivos executáveis PE geralmente fazem uma das seguintes coisas:
Aqui estão os mais conhecidos entre os muitos exemplos de ameaças da internet:
Em maio de 2017, o ransomware WannaCry se espalhou por muitas redes e bloqueou inúmeros PCs com Windows. Essa ameaça foi particularmente perigosa devido à sua funcionalidade de worm, permitindo que se espalhasse de forma autônoma. O WannaCry explorou uma linguagem de comunicação nativa dentro do Windows para espalhar esse código malicioso.
Um ataque de spear-phishing resultou na violação de inúmeras contas de iCloud de celebridades. Essa violação resultou, em última instância, no vazamento não autorizado de inúmeras fotos privadas dessas contas.
Embora o infrator tenha sido localizado e processado, as vítimas sofreram por muito tempo com suas fotos íntimas divulgadas publicamente e sem permissão. Isso se tornou um dos ataques de phishing mais conhecidos da década.
A maioria das ameaças são bem-sucedidas devido a duas principais fraquezas: erro humano e erro técnico.
Ter uma proteção total contra ameaças da Web significa que você precisará encontrar maneiras de cobrir esses pontos fracos.
Algumas dicas gerais a serem seguidas tanto para os usuários finais quanto para os provedores de serviços da Web incluem:
1. Sempre crie backups: todos os dados valiosos devem ser copiados e armazenados com segurança para evitar a perda de dados em caso de incidente. Websites, drivers de dispositivos e até mesmo servidores Web podem ser salvos.
2. Ative a autenticação multifatorial (MFA): MFA oferece camadas adicionais de autenticação do usuário além das senhas tradicionais. As organizações devem habilitar essa proteção para os usuários, enquanto os usuários finais devem garantir que a utilizem.
3. Verifique em busca de malware: verificações regulares manterão seu computador seguro. Dispositivos pessoais podem ser protegidos por uma solução antivírus como o Kaspersky Premium. Máquinas de endpoint e redes de computadores empresariais também devem usar essa proteção.
4. Mantenha todas as ferramentas, software e sistema operacional atualizados: os sistemas de computador são mais vulneráveis quando não são atualizados contra falhas não descobertas em sua programação. Os desenvolvedores de software procuram por vulnerabilidades e disponibilizam atualizações para isso. Proteja-se baixando essas atualizações.
Provedores de serviços, como proprietários de sites e operadores de servidores, oferecem segurança abrangente de verdade. Essas partes precisarão tomar precauções para uma melhor proteção. Elas podem fazer isso por meio de:
1. Monitoramento do tráfego da Web para avaliar os volumes e padrões normais.
2. Implementação de firewalls para filtrar e restringir conexões da Web não permitidas.
3. Distribuição da infraestrutura de rede para descentralizar dados e serviços. Isso inclui aspectos como backups para vários recursos e rotações de servidores geográficos.
4. Sondagem interna para investigar vulnerabilidades não corrigidas. Isso pode envolver, por exemplo, ataque automático com ferramentas de ataque de injeção de SQL.
5. Configuração adequada de segurança para direitos de acesso e gerenciamento de sessão.
Os usuários devem se proteger fazendo o seguinte:
1. Verificando downloads em busca de malware.
2. Verificando links antes de clicar; acesse apenas se tiver certeza de que o destino é confiável.
3. Criando senhas fortes e seguras e evitando duplicatas. Use um gerenciador de senhas seguro para ajudar a gerenciar todas as suas contas e senhas.
4. Limitando as tentativas de login acionando o bloqueio da conta após um certo número de tentativas.
5. Fique atento aos sinais de phishing em mensagens de texto, e-mails e outras comunicações.