Ataques Cibernéticos - Definição, Tipos, Prevenção

Índice:

Ataques Cibernéticos - Definição, Tipos, Prevenção
Ataques Cibernéticos - Definição, Tipos, Prevenção

Vídeo: Ataques Cibernéticos - Definição, Tipos, Prevenção

Vídeo: Ataques Cibernéticos - Definição, Tipos, Prevenção
Vídeo: Tablacus Explorer - YouTube 2024, Maio
Anonim

Um ataque cibernético é um ataque iniciado a partir de um computador contra outro computador ou um site, com vista a comprometer a integridade, confidencialidade ou disponibilidade do alvo e as informações nele armazenadas. Este artigo explica o que são Ataques cibernéticos, sua definição, tipos e fala sobre como evitá-los e o curso a tomar no caso de um ataque cibernético. Os ataques cibernéticos, de certa forma, podem ser amplamente considerados como parte do crime cibernético. Um ataque para cometer um crime cibernético pode ser chamado como um ataque cibernético!

Image
Image

Definição de ataques cibernéticos

De acordo com a Practical Law Company, Whitepaper sobre ataques cibernéticos, a definição de ataques cibernéticos é a seguinte:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

A definição tem três fatores distintos: [1] Ataque ou uma tentativa ilegal de [2] ganhar algo de um [3] sistema de computador. De um modo geral, um sistema é uma coleção de unidades que trabalham coletivamente em direção a um objetivo comum. Assim, se é um único ou uma coleção de computadores - offline ou online (sites / intranets), é um sistema como eles trabalham para facilitar uma coisa ou outra. Mesmo um único computador tem muitos componentes que trabalham juntos para um objetivo comum e, portanto, é chamado de sistema de computador.

O principal fator é acesso ilegal para tal sistema. O segundo fator é sistema de destino. O último fator é ganhos para o atacante. Deve-se notar que o acesso ilegal deve ter um motivo para comprometer o sistema de destino, de forma que o invasor ganhe alguma coisa, como informações armazenadas no sistema ou o controle total do sistema.

Ler: Por que os sites são invadidos?

Tipos de ataques cibernéticos

Existem muitos métodos de ataques cibernéticos, desde injeção de malware a phishing, passando pela engenharia social, até o roubo interno de dados. Outras formas avançadas, mas comuns, são ataques DDoS, ataques de força bruta, hackers, exploração de um sistema de computador (ou um site) para resgate usando hack direto ou Ransomware.

Alguns deles foram listados abaixo:

  • Ganhar, ou tentar obter acesso não autorizado a um sistema de computador ou a seus dados.
  • Ataques de disrupção ou negação de serviço (DDoS)
  • Hackeando um site ou mal voltado para o site
  • Instalação de vírus ou malware
  • Uso não autorizado de um computador para processamento de dados
  • Uso inadequado de computadores ou aplicativos por funcionários de uma empresa, de forma a prejudicar a empresa.

O último - o uso inadequado de computadores ou aplicativos por funcionários - pode ser deliberado ou devido à falta de conhecimento. É preciso descobrir o motivo real pelo qual um funcionário, por exemplo, tentou inserir dados errados ou acessa um registro de dados específico que ele ou ela não estava autorizado a alterar.

A engenharia social também pode ser uma causa pela qual um funcionário tenta deliberadamente invadir o banco de dados - apenas para ajudar um amigo! Ou seja, o funcionário foi ajudado por um criminoso e é emocionalmente forçado a obter alguns dados inocentes para o novo amigo.

Enquanto estamos aqui, também é aconselhável ensinar os funcionários sobre os perigos do WiFi público e por que eles não devem usar o WiFi público para o trabalho de escritório.

Ler: O que são Honeypots e como podem proteger sistemas de computadores?

Resposta de ataques cibernéticos

A prevenção é sempre melhor que a cura. Você deve ter ouvido isso várias vezes. O mesmo se aplica ao campo de TI quando se trata de proteção contra ataques cibernéticos. No entanto, supondo que o (s) seu (s) computador (es) ou site (s) foram atacados, mesmo depois de tomar todas as precauções, há certas etapas de resposta geral comuns:

  1. O ataque realmente aconteceu ou alguém está ligando para jogar uma brincadeira?
  2. Se você ainda tiver acesso aos seus dados, faça o backup;
  3. Se você não pode acessar seus dados, e o hacker está exigindo resgate, você pode querer considerar a abordagem das autoridades legais
  4. Negocie com o hacker e recupere os dados
  5. No caso de engenharia social e funcionários usando seus privilégios, devem ser realizadas verificações para determinar se o funcionário era inocente ou agiu deliberadamente
  6. No caso de ataques DDoS, a carga deve ser reduzida a outros servidores, para que o site fique on-line o mais rápido possível. Você pode alugar servidores por um tempo ou usar um aplicativo na nuvem para que os custos sejam mínimos.

Para informações exatas e detalhadas sobre como responder a maneira legal, leia o whitepaper mencionado na seção Referências.

Ler: Por que alguém iria querer hackear meu computador?

Prevenção de ataques cibernéticos

Você já deve saber que não existe um método 100% infalível para combater crimes cibernéticos e ataques cibernéticos, mas ainda assim, é preciso tomar todas as precauções para proteger seus computadores.

As principais coisas a serem feitas são usar um bom software de segurança, que não só verifica vírus, mas também procura por diferentes tipos de malware, incluindo, mas não se limitando a, ransomware, e impede que ele entre no computador. Na maioria dos casos, esses códigos maliciosos são injetados em seus computadores, visitando ou baixando coisas de sites não reputados, downloads de passagem direta, sites comprometidos que exibem propagandas mal-intencionadas, também conhecidas como Malvertising.

Junto com o antivírus, você deve usar um bom firewall. Embora o firewall integrado no Windows 10/8/7 seja bom, você pode usar firewalls de terceiros que considere mais fortes do que o Firewall do Windows padrão.

Se for uma rede de computadores corporativa, verifique se não há suporte para Plug and Play em nenhum dos computadores dos usuários. Ou seja, os funcionários não devem poder conectar pen drives ou seus próprios dongles de Internet ao USB.O departamento de TI da empresa também deve ficar de olho em todo o tráfego da rede. Usar um bom analisador de tráfego de rede ajuda no atendimento imediato a comportamentos estranhos decorrentes de qualquer terminal (computador do funcionário).

Para proteção contra ataques DDoS, o site é melhor atenuado para diferentes servidores, em vez de ser hospedado simplesmente em um único servidor. O melhor método seria ter um espelho constantemente usando um serviço de nuvem. Isso reduzirá bastante as chances de um DDoS ser bem-sucedido - não por muito tempo, pelo menos. Use um bom firewall como o Sucuri e siga alguns passos básicos para proteger e proteger seu site.

Aqui estão alguns links úteis que exibem mapas de ataque de hackers em tempo real:

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

Dê uma olhada neles. Eles são bem interessantes!

Se você tem alguma coisa para adicionar, por favor, compartilhe.

Posts relacionados:

  • Ataques distribuídos de negação de serviço DDoS e ameaças: proteção e prevenção
  • Por que alguém iria querer hackear meu computador?
  • Ataque de negação de serviço: o que é e como evitá-lo
  • Como se preparar e lidar com um ataque DDoS
  • Tipos de atos de cibercrime e medidas preventivas

Recomendado: