Quais os tipos de ameaças que podem prejudicar os sistemas de informação?

As ameaças cibernéticas são agora muito comuns. As estatísticas sobre eventos de falha na cyber segurança e brechas de rede bem sucedidas continuam uma tendência que favorece os atacantes.

Show

O resultado dessas ameaças volumosas e persistentes tem sido de centenas de milhões de dólares em negócios perdidos sozinho, sem contar os custos a longo prazo da diminuição da confiança do cliente e cidadão.

Neste artigo, vamos apresentar as principais ameaças à segurança da informação nas empresas. Confira!

1. Fator humano

O fator humano na segurança de TI é a única maior ameaça à nossa segurança cibernética empresarial. Os usuários, em geral, de todas as áreas de uma organização são um buraco intrínseco de segurança. 

A “vulnerabilidade humana” pode ser oriunda de uma ameaça interna, bem como de fontes externas — nosso comportamento sendo usado contra nós como o motor da ameaça cibernética.

Uma ameaça interna ou Insider é uma grande preocupação para todas as organizações. Geralmente, ela é consequência do acesso e do uso errado de dados sensíveis, incluindo o vazamento de dados aos fornecedores para minar os poderes de negociação da companhia.

Outra coisa que os cibercriminosos usam para sua vantagem é entender como os seres humanos se comportam através de Engenharia Social. Eles usam nosso comportamento contra nós para ter um ataque bem-sucedido.

2. Internet das Coisas

Um dos problemas atuais com o IoT é a aceitação bastante lenta de padrões de segurança por muitos fabricantes. 

Por exemplo, o potencial para ataques de infraestruturas críticas baseadas em Unidades de Sistema de Controle Industrial (ICS) ativadas pela Internet é alto, sem as medidas de segurança adequadas. Os ataques de Negação de Serviço (DoS) sobre estas unidades ICS poderiam trazer infraestruturas inteiras no setor de energia para um impasse causando caos generalizado.

3. Ataque DDoS

O ataque distribuído de negação de serviço (DDoS) é um ataque em que vários sistemas de computadores comprometidos atacam um alvo, como um servidor, um site ou outro recurso de rede e causam atrativo de serviço para os usuários do recurso segmentado.

Em um ataque DDoS típico, o assaltante começa explorando uma vulnerabilidade em um sistema, tornando-o o mestre DDoS. O sistema mestre de ataque identifica outros sistemas vulneráveis ​​e ganha controle sobre eles infectando os sistemas com malware ou ignorando os controles de autenticação (ou seja, adivinhando a senha padrão em um sistema ou dispositivo amplamente utilizado).

4. Ransomware

Ransomware é uma peça sofisticada de malware que bloqueia o acesso da vítima a seus arquivos, tornando-a refém do hacker. Há dois tipos de Ransomware em rotatividade atualmente:

  • Ransomware de criptografia, que incorpora algoritmos avançados de criptografia. Ele foi projetado para bloquear arquivos do sistema e exigir pagamento para fornecer à vítima a chave que pode descriptografar o conteúdo bloqueado;
  • Locker ransomware, que bloqueia a vítima fora do sistema operacional, tornando impossível acessar o desktop e quaisquer aplicativos ou arquivos.

5. Falha de segurança no “BYOD”

É parte de uma tendência crescente apelidada Traga Seu Próprio Dispositivo (BYOD, Bring Your Own Device), que engloba iniciativas para capacitar as forças de trabalho através da chamada “consumerização da TI”.

Enquanto BYOD soa atraente financeiramente, as empresas precisam considerar todas as implicações de permitir que dados corporativos sejam acessados ​​em dispositivos pessoais que poderiam ter pouco ou nenhum controle sobre.

A segurança e a perda de dispositivos com proteção de senha limitada é naturalmente uma preocupação fundamental. O aumento da consumerização no local de trabalho pode trazer um risco aumentado de ameaças como hackers e vírus.

6. Spyware

Spyware é um tipo de malware que é instalado em um dispositivo conectado a web sem o conhecimento do proprietário, a fim de coletar informações particulares.

O spyware é muitas vezes escondido do usuário, a fim de coletar informações sobre a interação da Internet, batidas de tecla (também conhecido como keylogging), senhas e outros dados valiosos.

2017 verá grandes avanços na tecnologia. Com esses avanços, precisamos monitorar a tecnologia que usamos para garantir que estamos protegidos contra ameaças à segurança da informação nas empresas em constante evolução.

Gostou do nosso artigo? Então, compartilhe nosso conteúdo nas redes sociais e ajude seus colegas de profissão!

Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Porém existem os que visam os dados do usuário, com a captura de informações sigilosas (senhas e números de cartões de créditos entre outros), além da captura de informações de caráter íntimo.[1][2]

Principais ameaças a uma rede de computadores[3][4][5][6][editar | editar código-fonte]

Malware[editar | editar código-fonte]

Quais os tipos de ameaças que podem prejudicar os sistemas de informação?
Ver artigo principal: Malware

É um termo genérico que abrange todos os tipos de softwares desenvolvidos para executar ações maliciosas em um computador.[7]

Probing[editar | editar código-fonte]

Não é uma técnica de invasão propriamente dita, mas sim uma forma de obter informações sobre a rede. A informação obtida pode ser usada como base para uma possível invasão.

Vírus[editar | editar código-fonte]

São pequenos programas criados para causarem algum tipo de dano a um computador. Este dano pode ser lentidão, exclusão de arquivos e até a inutilização do Sistema Operacional.

Backdoors[editar | editar código-fonte]

Técnica que o invasor usa para deixar uma porta aberta depois de uma invasão para que ele possa voltar facilmente ao sistema invadido para novas realizações. Geralmente, os backdoors se apresentam no sistema em forma de Rootkits.

Worms[editar | editar código-fonte]

É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.

Spywares[editar | editar código-fonte]

Spyware consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.

Buffer Overflow[editar | editar código-fonte]

É a técnica de tentar armazenar mais dados do que a memória suporta, causando erros e possibilitado a entrada do invasor. Geralmente em um ataque de buffer overflow o atacante consegue o domínio do programa atacado e privilégio de administrador na máquina hospedeira.

Exploits[editar | editar código-fonte]

São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos “verdadeiros hackers” e são utilizados por pessoas sem conhecimento da vulnerabilidade. Estes tipos de programas atraem o público por que geralmente são muito pequenos, fáceis de usar e o “benefício” que ele proporciona é imediato e satisfatório.

Password Crackers[editar | editar código-fonte]

São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema. Este tipo de descoberta de senha é chamado de Ataque de força bruta. Estes programas também podem ser utilizados pelos administradores de sistema para descobrir senhas fracas dos seus usuários.

Denial of Services[editar | editar código-fonte]

A principal função desse ataque é impedir que os usuários façam acesso a um determinado serviço. Consiste em derrubar conexões e/ou serviços pelo excesso de dados enviados simultaneamente a uma determinada máquina e/ou rede. Estes tipos de ataques também são conhecidos como flood (inundação).

Spoofing[editar | editar código-fonte]

É uma técnica que consiste em mascarar (spoof) pacotes IP com endereços remetentes falsificados. O atacante para não ser identificado falsifica o seu número de IP ao atacar para que nenhuma técnica de rastreá-lo tenha sucesso. Geralmente os números utilizados são de redes locais, como 192.168.x.x, 10.x.x.x ou 172.16.x.x. Estes números não são roteáveis e fica quase impossível o rastreamento. Porém é fácil impedir um ataque com o IP “Spooffado”.

Mail Bomb[editar | editar código-fonte]

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor de e-mail.

Phreaking[editar | editar código-fonte]

É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.

Smurf[editar | editar código-fonte]

Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Geralmente se escolhe para estes tipos de ataques, servidores em backbones de altíssima velocidade e banda, para que o efeito seja eficaz.

Sniffing[editar | editar código-fonte]

É a técnica de capturar as informações de uma determinada máquina ou o tráfego de uma rede sem autorização para coletar dados, senhas, nomes e comportamento dos usuários. Os programas geralmente capturam tudo que passa e depois utilizam filtros para que possa facilitar a vida do “sniffador”. Existem sniffers específicos de protocolos como o imsniffer que captura apenas as conversas via MSN Messenger em uma rede.

Scamming[editar | editar código-fonte]

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. A maioria dos bancos não envia e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso.

Teclado virtual falso[editar | editar código-fonte]

Software malicioso que abre uma tela de teclado virtual clonado exatamente sobre o teclado virtual legítimo do banco, para que o usuário informe os seus dados nele.

Key Loggers[editar | editar código-fonte]

Software que captura os dados digitados no teclado do computador, como senhas e números de cartões de crédito.

Mouse Loggers[editar | editar código-fonte]

Software que captura os movimentos do mouse e cliques de botões, com o objetivo de contornar os teclados virtuais dos bancos. Os mais recentes capturam, inclusive, uma pequena imagem da área onde o clique do mouse ocorreu, para driblar teclados virtuais que embaralham suas teclas.

DNS Poisoning[editar | editar código-fonte]

Um atacante compromete um servidor DNS para, quando este receber a solicitação de resolução de uma URL de interesse (por exemplo, www.bb.com.br), devolver o endereço IP de um site clonado ou malicioso, desviando o usuário sem que este perceba. Este tipo de ataque também é conhecido como “Envenenamento de DNS”.

BHOs[editar | editar código-fonte]

Browser Helper Objects são DLLs que funcionam como plugins do Internet Explorer, podendo ver (e alterar) todos os dados que trafegam entre o computador e um servidor web. Nem todos são, necessariamente, maliciosos, mas são muito usados para construir em cavalos-de-tróia e spyware.

Clonagem de URLs[editar | editar código-fonte]

URLs podem ser clonadas por semelhança (wwwbancobrasil.com.br, www.bbrasil.com.br, www.bbrazil.com.br, www.bancodobrasil.com.br, www.bbrasill.com.br) ou por falhas de segurança de browsers (por exemplo, falhas de interpretação de nomes de site em unicode).

Scanning de memória/DLL Injection[editar | editar código-fonte]

Técnicas usadas por um programa para acessar a memória ocupada por outro programa, podendo assim ler dados sensíveis como a senha informada pelo usuário e chaves criptográficas.

SQL Injection[editar | editar código-fonte]

Trata-se da manipulação de uma instrução SQL através das variáveis que compõem os parâmetros recebidos por um script, tal como PHP, ASP, entre outros. Este tipo de ataque consiste em passar parâmetros a mais via barra de navegação do navegador, inserindo instruções não esperadas pelo banco de dados. Geralmente o atacante utiliza destas ferramentas para roubar dados ou danificar a base de dados que está no servidor.

Spam e Phishing[editar | editar código-fonte]

É o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos. O Spam propriamente dito não é um ataque. Mas o problema é que muitas vezes vem com links maliciosos onde geralmente instalam vírus na máquina, spyware ou até um keylogger. Cerca de 60% do tráfego da Internet hoje é somente de Spam.

Phishing, também conhecido como phishingscan, foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como a Receita Federal, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar informações pessoais e financeiras da vítima.

Bots e Botnets[editar | editar código-fonte]

Como um worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Normalmente, o bot se conecta a um servidor de IRC e mantém contato com seu “dono”, esperando por instruções. O bot sozinho não faz nada, ele apenas é uma porta de entrada para o invasor. Os bots funcionam como backdoors.

Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre um botnet pode utilizá-la para aumentar a potência dos ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.

Boatos (hoaxes)[editar | editar código-fonte]

São e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, tem como remetente ou apontam como autora da mensagem alguma organização privada ou pública. Através de uma leitura minuciosa deste tipo de mensagem, é possível identificar os absurdos em seu conteúdo ou sem nexo.

Os mais comuns são: correntes, pirâmides, mensagens sobre pessoas que estão com doenças terminais, etc. Histórias deste tipo são criadas não só espalhar desinformação pela internet, mas também para outros fins maliciosos.

Associação Maliciosa (Access Point Spoofing)[editar | editar código-fonte]

A associação maliciosa ocorre quando um atacante, passando-se por um access point , engana um outro sistema de maneira a fazer com que este acredite estar se conectando a uma WLAN real. Este ataque ocorre em redes sem fio.

Modificação[editar | editar código-fonte]

Nesse procedimento o invasor não apenas escuta o tráfego da rede, mas também modifica e compromete os dados para depois enviá-los para o dispositivo a que está sendo atacado. O objetivo é que este se torne um dispositivo zumbi e o invasor tenha total controle os dispositivos. Este ataque ocorre em redes sem fio.

Referências

  1. Ataques, www.ic.uff.br, acessado no dia 13/09/2012.
  2. Glossário do mal, Tecmundo.com.br, acessado em 13/09/2012.
  3. Redes de Computadores -Andrew S. Tanenbaum 4ª edição, 2003.
  4. Redes de Computadores e a Internet: uma abordagem Top-Down James F. Kurose, Keith W. Ross 3ª edição, 2006
  5. Redes de Computadores, das LANs, MANs e WANs às Redes ATM Luiz Fernando Soares, Guido Lemos, Sérgio Colcher 2ª edição, 1995.
  6. Networks Security, The complete reference Osborne, McGraw-Hill, 2004.
  7. «O que são os códigos maliciosos (Malware)?». Consultado em 16 de outubro de 2013

Quais são os tipos de ameaças à segurança da informação?

Embora a lista de preocupações de segurança possa parecer interminável, na verdade existem cinco tipos de ameaças primordiais com as quais todas as empresas precisam se preocupar: malware, computação móvel, nuvem, erros de usuários e ataques internos.

Quais são os tipos de ameaças?

As sete principais ameaças virtuais que merecem atenção.
Violações de dados de lojas. ... .
Segurança de dispositivos móveis e ameaças às vulnerabilidades de smartphones. ... .
Ataques de phishing e engenharia social. ... .
Roubo de identidades. ... .
Violações de dados da área da saúde. ... .
As crianças na mira de predadores sexuais. ... .
Ataques a bancos..

Quais são as principais vulnerabilidades dos sistemas de informação?

As mais comuns, são:.
Falhas na segurança da informação no armazenamento de dados. ... .
Falhas na segurança de rede. ... .
Ataques DDoS. ... .
Má gestão de softwares. ... .
Interceptação de dados. ... .
Vulnerabilidade em servidores. ... .
Uso de softwares inseguros para comunicação..

Quais as principais ameaças à segurança dos sistemas de informação e o que pode ser considerado caracterizado como uma vulnerabilidade?

Hoje, os ataques que mais geram danos são aqueles dirigidos e específicos em seu alvo. Qualquer equipamento conectado à internet está vulnerável. Há muitos tipos de ataques, seja malware, vírus, sobrecarga corrupção de rede, entre outros. Mas existem formas de evitar cada um deles.