Entendendo a Área de Segurança Cibernética Parte 2

4. DEFINIÇÃO DE AMEAÇA CIBERNÉTICA

O Instituto Nacional de Padrões e Tecnologia (NIST) define ameaças cibernéticas como “Qualquer circunstância ou evento com potencial de impactar negativamente as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos, outras organizações ou a Nação através do acesso não autorizado a um sistema de informação, da destruição, divulgação, modificação de informação e/ou indisponibilidade do serviço”. Essas ameaças existem de diversas formas, conforme será abordado a seguir.

cyber-attack
5. TIPOS DE AMEAÇAS CIBERNÉTICAS

Manter-se atualizado em relação a novas tecnologias, tendências de segurança e ameaças cibernéticas tem se tornado uma tarefa extremamente desafiadora para as organizações e profissionais da área no mundo todo, embora isso seja extremamente importante para estar à frente de criminosos e garantir que as informações, dados, sistemas, programas e outras formas de ativos estejam protegidos contra eventos maliciosos. Tais ameaças existem em diversas formas, conforme descrito a seguir:

types-of-cyber-threats
5.1 Crime Cibernético

Em resumo, esse tipo de ameaça está relacionada a ataques a sistemas e infraestruturas críticas causados por um indivíduo específico ou grupos de indivíduos, na intenção de obter ganhos financeiros ou causar a interrupção desses sistemas e infraestrutura.

5.2 Ataque Cibernético

É um tipo de ataque executado por criminosos cibernéticos que usam um ou mais dispositivos contra um único computador ou uma única rede. Quando bem-sucedido, esse tipo de ataque pode desabilitar sistemas, roubar dados ou utilizar dispositivos vulneráveis como ponto de partida para a execução de novos ataques.

5.3 Terrorismo Cibernético

Esse tipo de ameaça se refere a ataques ilícitos contra sistemas eletrônicos para intimidar um governo ou seus cidadãos e causar pânico ou medo.

5.4 Vírus

Refere-se a um programa de computador capaz de copiar a si mesmo e infectar dispositivos sem permissão ou conhecimento do usuário, podendo corromper ou apagar dados em um dispositivo, usar programas de e-mail para se espalhar para outros dispositivos ou mesmo apagar todo o conteúdo em um disco rígido.

5.5 Spyware

É um programa que grava secretamente ações no dispositivo do usuário sem que ele perceba. Uma vez que as ações são gravadas, os criminosos cibernéticos então passam a fazer uso dessas informações (exemplo, informações de cartão de crédito, etc.) para cometer crimes.

5.6 Adware

É um tipo de software que exibe anúncios indesejados no dispositivo do usuário geralmente na forma de pop-ups. O software também é capaz de mudar a homepage do browser do usuário, adicionar Spyware e bombardear o dispositivo do usuário de anúncios.

5.7 Malware

É um tipo de software ou firmware cuja finalidade é executar um processo não autorizado que afetará a confidencialidade, integridade ou disponibilidade de um sistema de informação. Isso inclui um vírus, worm, cavalo de Troia (Trojan Horse), Spyware, algumas formas de adware ou outros códigos maliciosos que podem infectar um dispositivo.

5.8 Cavalo de Troia

É um programa de computador que à primeira vista parece inofensivo, mas que na verdade, possui uma função escondida e potencialmente maliciosa que acaba enganando os mecanismos de segurança. Muitas vezes, o programa se aproveita de autorizações legítimas de um sistema que chama o programa. Criminosos cibernéticos utilizam esse tipo de programa para enganar usuários e fazer com que eles instalem o programa em seus dispositivos e assim, facilitem o acesso não autorizado desses criminosos.

5.9 Ransomware

É uma forma de malware que permite que criminosos criptografem dados de uma empresa ou de uma pessoa para posteriormente exigirem pagamento (normalmente através de criptomoedas) para a restauração do acesso. O Ransomware se tornou uma das maiores preocupações dos executivos de diversas empresas e setores, uma vez que dados críticos ficam indisponíveis para os seus colaboradores quando não compartilhados com pessoas que não deveriam ter acesso a esses dados, mas que acabaram tendo em virtude do não pagamento.

5.10 Engenharia Social

É o ato de enganar um indivíduo para revelar informações sigilosas, obter acesso não autorizado ou cometer fraude. O subterfúgio consiste em ganhar a confiança de tal indivíduo.

5.11 Phishing

É a técnica usada por criminosos na tentativa de obter dados importantes, tais como informações bancárias e informações referenciais através de e-mails falsos ou em um web site criado por tais criminosos para parecer legítimo e de boa reputação.

5.12 Spear Phishing

É uma forma de ataque de phishing que foca em um determinado usuário, organização ou empresa.

5.13 Ameaças Internas

São quebras de segurança ou perdas causadas por colaboradores, empresas terceirizadas ou clientes. As ameaças internas podem ser tanto maliciosas como negligentes.

5.14 Negação de Serviço Distribuída (DDoS)

É uma forma de ameaça em que quem realiza o ataque usa muitos dispositivos (hosts – os quais são quase inteiramente infectados) com a intenção de interromper o tráfego de um sistema específico, tal como um servidor, web site ou outro recurso de rede. Tal fato ocorre sobrecarregando o alvo de mensagens, pedidos de conexão ou “packets” o que tornará o alvo lento ou o tornará inacessível levando a impedir tentativas de conexões legítimas.

5.15 Ameaças Persistentes Avançadas (Advanced Persistent Threats - APTs)

APTs são ataques prolongados envolvendo níveis sofisticados de expertise e recursos significativos nos quais um indivíduo mal-intencionado se infiltra em uma rede e permanece despercebido por longos períodos de tempo com a intenção de roubar dados de empresas. Ele se adapta para evitar que as empresas o detectem e tem a capacidade de manter um nível de interação necessário para alcançar seus objetivos.

5.16 Man-in-the-Middle (MITM)

É uma ameaça que quem realiza o ataque se posiciona entre o usuário e o sistema para poder interceptar e alterar os dados ou informações transmitidas entre eles.

5.17 Zero-Day Exploits

É um tipo de ataque que explora vulnerabilidades desconhecidas em um hardware, firmware ou software.

5.18 Vishing

Vishing é uma forma de fishing (como por exemplo, e-mail, texto, chamada telefônica ou mensagem direta de chat) que parece vir de uma fonte segura, mas que na verdade, não vem. A intenção principal do ataque é roubar a identidade ou o dinheiro da vítima.

5.19 Botnet

Botnet é a combinação das palavras robô (bot) e network. Indivíduos mal-intencionados têm usado Cavalos de Troia para violar a segurança de vários dispositivos de usuários para controlá-los e então organizar todos os dispositivos infectados em uma rede de ‘bots’ que pode ser gerenciada remotamente por um criminoso para lançar ataques.

6. DESAFIOS ENFRENTADOS POR ORGANIZAÇÕES PARA IMPLEMENTAR A SEGURANÇA CIBERNÉTICA

Fazer a gestão da segurança cibernética tem se tornado uma tarefa bastante desafiadora para as organizações, especialmente para aquelas que têm pouco (ou nenhum) suporte dos seus executivos, cultura pouco desenvolvida com relação à segurança cibernética, ausência de uma política de segurança, de padrões, diretrizes, objetivos bem definidos (baselines), processos e controles e a falta de profissionais de segurança qualificados capazes de monitorar as atividades na organização. Além disso, há a evolução dos riscos de segurança associada às diversas ameaças cibernéticas que “batem na porta” das organizações constantemente.

challenges-in-cyber-security-data-protectyion

tra dificuldade encontrada pelas empresas é que os controles de segurança são extremamente caros e ter o orçamento adequado para adquiri-los juntamente com treinamentos para a equipe de segurança cibernética é primordial.

Embora haja um esforço dos governos e entidades privadas em aplicar suas regulamentações, legislações e padrões, acompanhar as constantes mudanças e ataques, bem como implementar controles e práticas para se proteger dos ataques se tornou extremamente difícil.

Além disso, com mais dados sendo coletados e enviados para diferentes locais (entre estados ou para o exterior), devido ao uso de cloud, a probabilidade de que criminosos cibernéticos tenham acesso e roubem Informações Identificáveis Pessoais (Personally Identifiable Information – PII) se tornou uma nova preocupação para os executivos e profissionais de segurança cibernética nas organizações.

Uma vez aprovado e implementado nas empresas, o programa de segurança cibernética deverá incluir também a educação dos usuários finais, haja vista que eles podem acidentalmente trazer códigos maliciosos para o ambiente de trabalho através de seus dispositivos (BYOD) e, consequentemente, colocar o ambiente da empresa em risco. Campanhas frequentes de conscientização de segurança cibernética orientarão os colaboradores a manter seus ambientes de trabalho protegidos contra ameaças cibernéticas.

Referências:

1. https://www.nist.gov
2.https://www.isc2.org

Caminhos Para Aprender Sobre Segurança Cibernética

À medida que mais e mais empresas se familiarizam com tecnologia, a necessidade de segurança cibernética também aumenta, pois seus sistemas e redes contêm dados confidenciais e valiosos que precisam ser protegidos de maneira adequada. Sem ela, o seu negócio se torna alvo fácil de ataques cibernéticos e violações de dados ou informações.

ler mais
Entendendo a Área de Segurança Cibernética Parte 1

Entendendo a Área de Segurança Cibernética Parte 1

O objetivo deste artigo é apresentar a você uma visão geral da área de segurança cibernética e sua importância para as organizações e a sociedade nos dias de hoje. Falaremos também sobre os domínios que formam a área, as recentes ameaças cibernéticas que estão colocando em risco os ambientes corporativos, os desafios enfrentados pelas organizações para se protegerem dos ataques cibernéticos e os controles de segurança, além das melhores práticas que podem ser implementadas para mitigar tais riscos.

ler mais

Entendendo a Área de Segurança Cibernética Parte 3

O objetivo deste artigo é apresentar a você uma visão geral da área de segurança cibernética e sua importância para as organizações e a sociedade nos dias de hoje. Falaremos também sobre os domínios que formam a área, as recentes ameaças cibernéticas que estão colocando em risco os ambientes corporativos, os desafios enfrentados pelas organizações para se protegerem dos ataques cibernéticos e os controles de segurança, além das melhores práticas que podem ser implementadas para mitigar tais riscos.

ler mais