• Lucas Oliveira

Principais ataques - Segurança da informação


A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo.

Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo/organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade do ser humano.


Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações.


Confidencialidade, disponibilidade e integridade são algumas das características básicas da segurança da informação, e podem ser considerados até mesmo atributos

.

· Confidencialidade – Diz respeito à inacessibilidade da informação, que não pode ser divulgada para um usuário, entidade ou processo não autorizado;


· Integridade – A informação não deve ser alterada ou excluída sem autorização;


· Disponibilidade – Acesso aos serviços do sistema/máquina para usuários ou entidades autorizadas.


Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de terceiros.


Esse tipo de segurança não é somente para sistemas computacionais, como imaginamos. Além de também envolver informações eletrônicas e sistemas de armazenamento, esse tipo de segurança também se aplica a vários outros aspectos e formas de proteger, monitorar e cuidar de dados.


Principais ataques


Scan

É um ataque que quebra a confidencialidade com o objetivo de analisar detalhes dos computadores presentes na rede (como sistema operacional, atividade e serviços) e identificar possíveis alvos para outros ataques.

A principal forma de prevenção é a manutenção de um firewall na empresa e uma configuração adequada da rede.


Worm

Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Essa categoria engloba tanto os vírus quanto os worms, entre diversos outros tipos de programas maliciosos.

Os worms são perigosos devido à sua capacidade se espalhar rapidamente pela rede e afetar arquivos sigilosos da empresa.


Rootkit

Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações

Os ataques de rootkit são feitos a partir de um malware. Quando a máquina é infectada, os arquivos maliciosos se escondem no sistema e, com essa discrição, liberam o caminho para os invasores agirem.

DDoS (negação de serviço)


É uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido.


Ransomware


Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

O pagamento do resgate geralmente é feito via bitcoins.

Como ocorre a infecção?

O modo como o ransomware age varia conforme a sua versão, pois cada malware lançado explora uma diferente brecha do sistema operacional. Esse detalhe, inclusive, é o que torna os ataques tão repentinos e, ao mesmo tempo, fatais.

O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

Vírus de resgate

Conforme a expansão dos ataques de ransomware foi acontecendo, muitos usuários (a maioria corporativos) se desesperaram por não saber como agir diante do sequestro de dados.

A recomendação é sempre evitar o pagamento pelo resgate e utilizar uma solução para recuperar os arquivos — de preferência desenvolvida por fabricantes confiáveis.

Contudo, os cibercriminosos buscaram driblar isso ao criar um vírus que ativa a oferta de um programa para resgatar os dados sequestrados. Ou seja, é um vírus que oferece outro para que o usuário pague por uma solução ilegítima.


Antivírus falsos

Selecionar os produtos de antivírus não é uma tarefa simples como parece, visto que existem soluções que, na verdade, são raízes para problemas ainda maiores que sua rede possa estar enfrentando.

Da mesma maneira que existe o vírus de resgate, uma nova onda de antivírus falsos, os quais oferecem um produto para rastrear ameaças e limpar o computador.

Esses vírus são conhecidos como do tipo locker (bloqueador), assim como o ransomware e o malware, solicita pagamentos por bitcoins ou cartão de crédito.


Phishing

A prática de phishing consiste no envio de mensagens de email, onde o invasor se passa por uma instituição legítima e confiável (geralmente bancos e serviços de transação online), induzindo a vítima a passar informações cadastrais.

Essa é uma das mais antigas armadilhas conhecidas na Internet e, ainda assim, continua atraindo muitas vítimas que utilizam email.

Ultimamente o phishing vem sendo utilizado em ataques de BEC (Business Email Compromise), que tem como propósito fazer com que representantes da empresa alvo pensem estar se comunicando com executivos.

Dessa maneira, as instituições acabam fazendo depósitos em conta de terceiros sem saber que se trata de uma fraude. O pior disso tudo é que o criminoso não deixa rastros, pois a mensagem não contém nenhum anexo ou links.


Concluímos que, a todo o momento, essas ameaças podem surgir e fazer de sua empresa uma vítima grave. Portanto é importante se manter atualizado, bem como investir nas melhores práticas de Segurança da Informação.

Av. Dr. Chucri Zaidan, 1550 - Centro, São Paulo - SP, 04711-130

(11) 4327 0080 [email protected]

Assiste a nossa newsletter para ficar por dentro os nossos eventos, promoções e atualizações.