Equipe de Proteção de Dados, Tecnologia e Cibersegurança
Segurança cibernética
Tipos de ataque
Para estarem preparadas para se defender de um ataque cibernético, é importante que as organizações conheçam os métodos mais comumente utilizados pelos criminosos.
Em geral, eles variam conforme o objetivo do criminoso, que podem ser diversos, como ter acesso a dados pessoais ou paralisar as operações da organização.
Engenharia Social
São técnicas que visam enganar o usuário para que ele acabe ajudando o criminoso, seja baixando um software malicioso ou entregando informações sigilosas, por exemplo. Para isso, o criminoso procura ganhar a confiança do usuário, em especial se ele possuir privilégios para acesso a dados.
Os ataques de engenharia social mais comuns são o phishing e o spear phishing. No primeiro, em geral correspondências maliciosas são enviadas para várias pessoas, a fim de que algum dos destinatários seja enganado por sua aparência de legitimidade, e acabe instalando um malware ou dando ao criminoso acesso aos sistemas da organização. O spear phishing ocorre de forma semelhante, mas tem um alvo específico, sobre o qual o criminoso tem informações privadas, o que torna mais fácil que ele acredite no golpe. A falta de conhecimento dos colaboradores sobre segurança cibernética é o principal fator que faz com que esse tipo de ataque seja bem sucedido.
Força Bruta
O criminoso entra no sistema da organização por meio de sucessivas tentativas de adivinhar a senha de acesso. É um método de tentativa e erro. Em geral, são utilizados programas que agilizam o processo. Esse tipo de ataque é facilitado quando a organização não tem uma política de uso de senhas fortes e múltiplos fatores de autenticação.
Negação de serviço
A negação de serviço distribuída (distributed denial of servisse – DDoS) tem por objetivo tornar um sistema inoperante pelo excesso de tráfego de dados. Para isso, em geral os criminosos instalam malwares em vários computadores que são controlados remotamente para atacarem o sistema ao mesmo tempo. Para minimizar os efeitos desse tipo de ataque, é importante que a organização tenha um plano para continuar operando caso um ou mais de seus sistemas sejam paralisados.