Conheça os principais tipos de ataques cibernéticos 

Informativo por área

por Chediak Advogados
14.Set.2022

Equipe de Proteção de Dados, Tecnologia e Cibersegurança

 

Segurança cibernética 

Tipos de ataque 

Para estarem preparadas para se defender de um ataque cibernético, é importante que as organizações conheçam os métodos mais comumente utilizados pelos criminosos. 

Em geral, eles variam conforme o objetivo do criminoso, que podem ser diversos, como ter acesso a dados pessoais ou paralisar as operações da organização. 

Engenharia Social 

São técnicas que visam enganar o usuário para que ele acabe ajudando o criminoso, seja baixando um software malicioso ou entregando informações sigilosas, por exemplo. Para isso, o criminoso procura ganhar a confiança do usuário, em especial se ele possuir privilégios para acesso a dados.  

Os ataques de engenharia social mais comuns são o phishing e o spear phishing. No primeiro, em geral correspondências maliciosas são enviadas para várias pessoas, a fim de que algum dos destinatários seja enganado por sua aparência de legitimidade, e acabe instalando um malware ou dando ao criminoso acesso aos sistemas da organização. O spear phishing ocorre de forma semelhante, mas tem um alvo específico, sobre o qual o criminoso tem informações privadas, o que torna mais fácil que ele acredite no golpe. A falta de conhecimento dos colaboradores sobre segurança cibernética é o principal fator que faz com que esse tipo de ataque seja bem sucedido. 

Força Bruta 

O criminoso entra no sistema da organização por meio de sucessivas tentativas de adivinhar a senha de acesso. É um método de tentativa e erro. Em geral, são utilizados programas que agilizam o processo. Esse tipo de ataque é facilitado quando a organização não tem uma política de uso de senhas fortes e múltiplos fatores de autenticação. 

Negação de serviço 

A negação de serviço distribuída (distributed denial of servisse – DDoS) tem por objetivo tornar um sistema inoperante pelo excesso de tráfego de dados. Para isso, em geral os criminosos instalam malwares em vários computadores que são controlados remotamente para atacarem o sistema ao mesmo tempo. Para minimizar os efeitos desse tipo de ataque, é importante que a organização tenha um plano para continuar operando caso um ou mais de seus sistemas sejam paralisados.