As ameaças à segurança cibernética são referenciadas a qualquer ataque malicioso que busca acessar dados ilegalmente, interromper operações ou danificar informações no mundo digital. O risco de sofrer um ataque cibernético hoje em dia é extremamente alto, podendo ser originado de vários atores como grupos de cibercriminosos, terroristas, hacktivistas, espiões corporativos, entre outros. Podemos comparar com uma zona de guerra onde os especialistas em cyber são oficiais do (BOPE) e os cibercriminosos são os (Meliantes do Crime) igual no filme tropa de elite imagine esse cenário “faca na caveira”. Um ataque cibernético é uma ação intencional e maliciosa que visa violar o sistema de outra organização ou indivíduo. Os motivos dos invasores estão interligados entre roubo de informações, ganho financeiro, espionagem ou sabotagem.
Existem no mercado modelos de ameaças como a metodologia do MITRE ATT&CK que tem como função correlacionar ameaças e contramedidas. Esse modelo é muito utilizado por organizações por conter as táticas, técnicas e procedimentos (TTPs) de adversários, com uma lista estruturada de comportamentos conhecidos de invasores que foram compilados e utilizado em várias medidas ofensivas e defensivas.
Os principais tipos de ameaças à segurança da informação são:
Ataque de malware - Um ataque de malware é um software que foi especificamente projetado e modificado para executar tarefas maliciosas em um dispositivo ou rede, com funções de corromper dados ou assumir o controle de um sistema;
Ataques de engenharia social - Um ataque de engenharia social refere-se à manipulação psicológica de pessoas para a execução de ações induzindo a divulgação de informações confidenciais;
Ataques à cadeia de suprimentos de software - Um ataque à cadeia de suprimentos é quando um cibercriminoso acessa (hackeia) a rede de uma organização comprometendo um fornecedor terceirizado ou a cadeia de suprimento ataque também conhecido como violação da porta dos fundos;
Ameaças persistentes avançadas (APT) - Um tipo de ataque bem conhecido como ameaça persistente avançada (advanced persistente threat) ou APT é um tipo de ataque cibernético complexo e direcionado no qual utiliza variedade de técnica de coleta de informações, refere-se a invasão de uma rede por período prolongado;
Negação distribuída de serviço (DDoS) - Um ataque de negação de serviço também conhecida com (Distributed Denial of Service) DDOS é uma tentativa de tornar os recursos de um sistema indisponíveis, alvos típicos são servidores web que procura tornar as páginas hospedadas indisponíveis na rede;
Ataque man-in-the-middle (MitM) - Um ataque MITM é quando o ataque tornar a transmitir uma comunicação e possivelmente altera a comunicação entre duas partes que acreditam que estão se comunicando entre si bem conhecido como um ataque de interceptação ou chamado homem no meio;
Ataque de Injeção de SQL - Um ataque de injeção de SQL ocorre quando um invasor explora uma vulnerabilidade na implementação do código sql da aplicativa web enviando uma instrução SQL maliciosa através de um campo preenchível o invasor adicionará código a um campo para despejar ou alterar dados ou acessar o backend;
Ataque de cross-site scripting (XSS) - Um ataque de Cross-site Scripting (XSS), ocorre quando o invasor engana um aplicativo ou site legítimo baseado na Web para aceitar uma solicitação como originária de uma fonte confiável.
Podemos contra-atacar com inteligência de ameaça o qual é um processo de identificação e análise de ameaças cibernéticas onde podemos coletar dados, identificar possíveis cenários de ameaças e prevenir futuramente ataques específicos. Existem alguns tipos de categorizações de inteligência de ameaças que são: estratégica, tática e operacional.
-Configuração de Anti-spam robusto (proteção contra e-mail de Spam);
-Gerenciado de senha (Password);
-Segurança avançada em Endpoint (IPS/IDS/EDR);
-Utilização de um navegador que garanta sua privacidade (TOR);
-Atualizações de patches de segurança (Software atualizados);
-Segurança de rede em nuvem;
-Equipe especialista em cyber segurança.
Recomendação:
É importante estabelecer uma linha de base e resolver as vulnerabilidades mais críticas existentes quando foi sua última avaliação.
Conscientização com palestras e treinamentos em segurança aos usuários com ensinos sobre segurança de dados e políticas com procedimentos oferecendo solução de treinamento baseada em políticas de segurança.
Monitore dispositivos e acesso ao banco de dados. Certifique-se que os dispositivos sejam bloqueados automaticamente quando ociosos e os serviços devem ser configurados para esgotar o tempo limite quando não usados.
Use um gerenciador de senhas. Não use a mesma senha para vários sites e busque uma combinação de letras maiúsculas, minúsculas, números e outros caracteres.
Use a autenticação multi-fator, preferencialmente, use opções MFA não baseadas em SMS.
Criptografe seus dados e adicione uma camada de segurança extra.
Faça backup de dados com frequência proteja os ativos de sua companha.
Proteja seus computadores e dados contra vírus de malware com segurança avançada de endpoint.
Mantenha-se sempre atualizado em fóruns/blogs de pesquisas para visibilidade de novas vulnerabilidades.
Faça update frequente avaliando o risco de sua organização utilize um monitoramento periódico.
Monitore sua rede em busca de atividades suspeitas e utilize o bloqueio da mesma.
Desconfie de dispositivos externos, como unidades flash, smartphones e HDs externos tenha políticas de bloqueio.
Nunca compartilhe informações confidenciais com pessoas não autorizadas.
Não subestime o interesse dos hackers.
Tenha equipes especificas de segurança com as melhores práticas do mercado.
Concluiu-se que estamos diante de uma tempestade de ameaças, que inundam o mundo em um ambiente computacional diariamente. Não basta possuir os melhores equipamentos tecnológicos, as ferramentas de segurança mais eficientes exemplos antivírus mais atualizado ou aplicações tipo Firewall, WAF, WEBFILTER entre outros. É necessário que tenhamos, além desse mindset, profissionais capacitados e bem treinados, políticas de conscientização, treinamentos constantes para os usuários, e comunicação entre os setores de segurança junto outros setores, pois na maioria das vezes, o êxito dos atacantes é obtido através da exploração de vulnerabilidades ocasionadas as vezes por uma simples falta de atenção.
Espero que curta o artigo.
#cybersecurity #ciberseguranca #threatintelligence #contrainteligencia!
Maneiro Wesley Freitas, muito didático. :)
Compartilha meu blog por gentileza, tem ferramentas de cybersec que eu testei e recomendo.
solopensec.wordpress.com
Advogada Empresarial/ Digital I LGPD | Gestão de Proteção de Dados e Riscos à Segurança da Informação I DPO | Membro APDADOS® e ANADD l Comissão Privacidade, Proteção de Dados e IA e Comissão Direito Consumidor OAB/SP.
Bom artigo Wesley Freitas
Maneiro Wesley Freitas, muito didático. :) Compartilha meu blog por gentileza, tem ferramentas de cybersec que eu testei e recomendo. solopensec.wordpress.com
Sendo Revisado
2 aUm artigo bem descrito sobro um Tipos de ameaças à segurança cibernética. Parabéns nobre amigo..
Analista Pleno em TI N2 TJES e MPES
2 aParabéns, 😁 ótimo conteúdo.
Advogada Empresarial/ Digital I LGPD | Gestão de Proteção de Dados e Riscos à Segurança da Informação I DPO | Membro APDADOS® e ANADD l Comissão Privacidade, Proteção de Dados e IA e Comissão Direito Consumidor OAB/SP.
2 aCaique B. recomendou,.vim conferir! 👏👏