Insights para sua Transformação Digital

Quais são as maiores ameaças digitais da atualidade?

Em um mundo cada vez mais tecnológico, não é incomum que as pessoas tenham  informações sensíveis como dados bancários, senhas salvas em navegadores, contas em redes sociais, carteiras de identidade online, dados sobre saúde, entre tantos outros em seus dispositivos móveis e computadores. 

Isso é uma via de mão dupla, pois da mesma forma que é um facilitador para nossas tarefas diárias, também é um prato cheio para criminosos virtuais que se aproveitam das brechas de segurança – sejam elas causadas pelas tecnologias ou pelos usuários – para tomar posse de dados sensíveis. Acompanhe conosco e se sintonize com as principais ameaças virtuais que tem tirado o sono de gestores ao redor do globo.

Ameaças digitais: como têm se comportado?

Um estudo realizado pela Sophos com mais de 3000 empresas ao redor do globo revelou que duas em cada três organizações foram vítimas de um ataque virtual em 2018, sendo que 10% delas passaram por isso 4 ou mais vezes. A pesquisa também aponta que a porta de entrada para os ataques foram os emails, sendo o caminho utilizado em 33% dos ataques. Outros meios como web, vulnerabilidades na infraestrutura de segurança e dispositivos USB infectados também causaram bastante preocupação para as empresas entrevistadas.

Dentre os tipos de ataque sofridos, destacam-se, conforme o estudo:

Maiores ameaças

Phishing

Responsável pela maior parte dos ataques que acometeram as organizações estudadas, o phishing consiste em um email contendo o link de um website falso que, normalmente, é uma imitação muito realista de páginas de bancos, órgãos públicos ou sites de compras.

No email, o usuário é informado de que existe um problema com sua conta no website e quando acessa o link, ele é induzido a revelar dados sensíveis como CPF, números de cartão de crédito e senhas, que são coletadas pelos hackers para uso indevido, tal como o roubo de identidade.

Violação de Dados

A violação de dados ocorre quando a empresa sofre algum incidente de segurança no qual pessoas ou entidades não autorizadas têm acesso à informações sensíveis que estejam em custódia da organização atacada. Essas informações podem ser emails, RGs, históricos médicos, números de telefone, informações bancárias, listas de clientes, processos internos, etc.

Um caso muito famoso de violação de dados foi o da Cambridge Analytica, em que houve também o vazamento de dados de 87 milhões de usuários do Facebook.

Códigos Maliciosos

Códigos maliciosos, também chamados malwares, são programas desenvolvidos para executar atividades maliciosas em um computador de forma a fazer parecer que o próprio usuário foi quem as realizou. Isso, além de comprometer os dados do próprio usuário, abre caminhos para que a máquina infectada se torne um vetor para envio de spams e para golpes virtuais efetuados por hackers.

Exploits

Um subconjunto dos malwares, os exploits (do inglês, exploradores) são programas maliciosos desenvolvidos por hackers com códigos executáveis que vasculham vulnerabilidades de segurança dos softwares e se aproveitam delas para roubar dados e/ou criar bots para outros ataques mais complexos. Na maioria das vezes, os exploits são, de fato, a porta de entrada dos hackers para arquitetar e executar um ataque cibernético muito maior.

Os principais alvos desses submalwares são softwares como Flash Player, Java e Internet Explorer, uma vez que o principal vetor desse tipo de infiltração maliciosa são páginas da web. 

Ransomware

Ransomware é um tipo de malware que restringe o acesso ao sistema, pastas arquivos, criptografando-os e exigindo um “resgate” em bitcoins para que a vítima – talvez – recupere o acesso à seus dados. Esse malware já foi responsável por danos que resultaram em bilhões de dólares de prejuízo, tal como ocorreu em 2016 com o vírus Petya – que atingiu bancos, aeroportos, empresas de petróleo e empresas de transporte – e em 2017 com o  Wannacry – que parou as atividades de universidades, hospitais e grandes empresas como a FedEx.

Normalmente, o vetor desse tipo de malware são os emails com códigos maliciosos em anexos ou links.

Roubo de Credenciais

A junção entre um nome de usuário e uma senha formam uma credencial que, no mundo online, é a exigência para conceder ao usuário o acesso à contas de email, páginas e perfis em redes sociais, serviços de streaming, sites de compras, etc. O roubo de credenciais pode ocorrer por meio de phishing, engenharia social, malwares e brechas de segurança em sistemas. Em posse de uma credencial válida e legítima, um hacker pode ter acesso à contas e, consequentemente, dados sensíveis de pessoas e empresas, bem como serve de intermediário para que o atacante invada uma rede remotamente ou se utilize de recursos de nuvem para arquitetar ataques mais complexos e violações de dados.

As ameaças virtuais podem se manifestar das mais diversas formas e causar danos seríssimos para empresas que não investem em segurança de seus ativos digitais. Para evitar que essas ameaças acometam sua empresa, é necessário estruturar uma governança de dados e políticas de segurança da informação sólidas que possam prevenir essas falhas na infraestrutura tecnológica da empresa.

Entenda mais sobre governança de dados e como ela pode ser uma grande aliada das empresas.

Acesse nosso Ebook Step by Step para Segurança da Informação

No conteúdo de hoje, buscamos reunir as principais informações acerca da Segurança da Informação para que você possa ter um panorama mais assertivo sobre a área. A Segurança da Informação é uma jornada e toda jornada começa no seu primeiro passo.

Ebook Step by Step Segurança da Informação Introduce

Se você precisa de ajuda para começar a estruturar a Segurança da Informação na sua empresa, acesse nosso Ebook Step by Step para Segurança da Informação. Neste material, aprofundamos mais em detalhes sobre ferramentas, técnicas e processos da área para que você e sua equipe possam trabalhar objetivamente.

Para baixar o material, basta acessar esse link e boa leitura!

Compartilhe nas redes sociais

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp

Outros artigos: