Pesquisar
Close this search box.

4 de outubro de 2019

Os 6 métodos de ciberataque mais usados contra as empresas

Envie para um amigo:

Facebook
Twitter
LinkedIn
WhatsApp
Telegram
cyberataque
Tempo de leitura: 14 minutos

Sua empresa investe em segurança da informação? Ela está protegida contra um eventual ciberataque?

O ciberataque, ou ataque cibernético, é uma ameaça cada vez mais frequente contra os dados das empresas em ambientes digitais.

A Positive Technologies, uma importante fornecedora global de soluções em segurança corporativa, divulgou um relatório em que identificou, no segundo trimestre de 2018 um aumento de 47% na quantidade de ataques cibernéticos contra empresas, em relação ao mesmo período de 2017.

Em outro estudo, este da Symantec, sobre a origem e o destino das ações dos criminosos cibernéticos, o Brasil foi identificado tanto entre os países que mais geram como entre os que mais sofrem esse tipo de ataque.

Quais são os principais métodos de ataque cibernético utilizados contra as empresas? Como se proteger contra eles? É o que veremos neste artigo.

Ciberataque: o alvo principal pode ser a sua empresa

Uma tendência identificada no crescimento dos ataques cibernéticos é a de que eles ocorrem de forma cada vez mais seletiva.

Em lugar das campanhas em massa, generalizadas e aleatórias, os ataques vêm sendo mais dirigidos às empresas e seus clientes.

As transações com criptomoedas também se tornaram muito visadas. Contas em Bitcoin, Verge, Monacoin, ZenCash e Litecoin, entre outras, vem sofrendo desfalques significativos.

Entre as informações mais procuradas pelos cibercriminosos, destacam-se dados pessoais, credenciais e dados dos cartões de pagamentos.

Nesse sentido, os endereços mais visados são os de comércio eletrônico, emissão online de bilhetes e reserva de hotéis.

Os principais métodos de ciberataque

O estudo da Positive identificou as modalidades mais utilizadas de ataque cibernético atualmente. Confira a seguir.

#1. Malware

O termo malware (do inglês malicious software) engloba algumas modalidades de software que se infiltram de forma ilícita nos computadores, a partir de vulnerabilidades, engenharia social ou senhas forjadas.

Diferentes tipos de software podem ser classificados como malware:

  • Vírus de computador são programas que, além de se infiltrar em um computador e atacá-lo, tem a capacidade de se multiplicar e se propagar para outras máquinas.
    • Normalmente, há uma primeira ação de um usuário para que o processo de infecção seja disparado.
    • Vírus são muito comuns em anexos de e-mail.
  • Worms (vermes) são programas que se espalham por computadores conectados em rede, sem que uma ação de usuário seja necessária para disparar o processo.
  • Cavalos de troia são softwares que normalmente se apresentam como ferramentas úteis ao dia a dia do usuário, que por isso os instala. Entretanto, eles agem no sentido de abrir caminho para diferentes formas de ataque cibernético.
  • Spywares são softwares que se instalam nas máquinas de usuários e passam a vigiar suas ações.
    • Existem spywares que não são mal intencionados. Algumas empresas se utilizam deles para, com a autorização do usuário, coletar dados sobre preferências e hábitos na web, por exemplo.
    • Entretanto, há spywares que não pedem autorização para sua instalação e passam a espiar as ações do usuário em busca de senhas e informações importantes.

#2. Engenharia social

A engenharia social é uma forma de induzir usuários a executar ações que ao final resultarão em infiltração de malwares, acesso a informações confidenciais e até mesmo desvio de dinheiro.

A indução se dá através de mensagens aparentemente confiáveis, criadas com o uso de técnicas de persuasão, que levam os usuários a ações quase instintivas.

Um exemplo clássico é atrair a curiosidade do usuário para um link ou um anexo, onde obviamente está a armadilha.

A dificuldade em combater esse tipo de ataque cibernético está no fato de ele explorar uma vulnerabilidade que não está nem no hardware e nem no software instalado na empresa.

A vulnerabilidade, nesse caso, está no usuário, no ser humano.

#3. Hacking

Explorando vulnerabilidades em hardware e software, os ataques têm atingido principalmente governos, bancos e plataformas de criptomoedas.

Entre as principais formas de vulnerabilidade encontram-se a falta de atualização de sistemas operacionais e outros softwares, o uso de softwares não homologados ou ainda de softwares desenvolvidos segundo padrões não adequados de segurança.

Falhas em componentes de hardware também têm sido descobertas e exploradas pelos criminosos cibernéticos.




#4. Compromisso de credencial

De um lado, há uma crescente procura pela implementação de políticas de segurança para os mais diversos tipos de acesso a ambientes digitais nas empresas.

Por outro lado, os usuários precisam criar cada vez mais senhas e atualizá-las com maior frequência, sem a opção de repetir senhas recentes.

Assim, muitos desses usuários têm feito uso de gerenciadores de senhas. Com eles, elimina-se a possibilidade de esquecer ou confundir códigos, e eles ainda ficam guardados em segurança, criptografados.

Porém, mesmo considerados seguros, gerenciadores de senhas têm sido violados por ataques, potencializando a ação do cibercrime, já que se trata de uma porta que abre outras.

#5. Ataques na web

Nessa categoria, o estudo englobou a ação de extorquir operadores de sites, ameaçando roubar bancos de dados de clientes ou tirar sites do ar.

#6. DDoS

DDoS é a sigla para Distributed Denial of Service, algo como Negação Distribuída de Serviço.

São ataques realizados principalmente com a intenção de chamar a atenção para alguma questão através da interrupção de serviços de um site, mas há também casos em que o objetivo é extorquir a instituição atacada.

Existem diferentes formas de forçar a interrupção de um site. Uma delas é, por exemplo, sobrecarregando-o de requisições, de tal forma que o servidor não tenha condições de gerenciá-las e acabe caindo.

A dinâmica do ciberataque

Além de recorrer a diferentes métodos de ataque, os criminosos cibernéticos têm sabido combiná-los de modo a confundir ainda mais os mecanismos de defesa das empresas.

Assim, em relação à incidência das diferentes formas de ciberataque, é interessante entender alguns pontos:

  • Em primeiro lugar, os ataques normalmente não são isolados, realizados de forma improvisada. Ao contrário, são ações organizadas, com objetivos bem definidos.
  • Outro ponto importante é que, muitas vezes, uma determinada modalidade de ataque pode ser utilizada para desviar a atenção das empresas, enquanto outras ações mais incisivas são executadas.
  • Ataques cibernéticos também têm sido realizados para “roubar capacidade de processamento”. Os criminosos simplesmente invadem equipamentos, fazendo deles ferramentas para sua atividade (de mineração de criptomoedas, por exemplo).
  • O uso crescente de dispositivos móveis nas conexões em rede, principalmente de smartphones, está transformando esses aparelhos em alvos mais visados para um ciberataque. Assim, toda a preocupação com a infraestrutura de TI precisa levar em conta também esse tipo de acesso.

O Brasil na rota do ciberataque

No mundo digital, as noções de fronteiras nacionais são pouco relevantes. Entretanto, um estudo da Symantec revelou alguns dados interessantes a respeito.

O levantamento considerou todo o ano de 2017 e identificou que os principais centros de origem dos ciberataques nesse período foram:

  • A China (21% do total dos ataques realizados);
  • Os Estados Unidos (11% do total);
  • O Brasil (7%);
  • A Rússia (6%);
  • A Índia (5%);
  • O Japão (4%).

Por outro lado, o Brasil também se posicionou entre os países que mais sofreram ciberataques no período.

Por tipo de ataque, o Brasil se posicionou como:

  • O 7º país que mais sofreu ataques de ransomware (3,1% do total dos casos levantados);
  • O 4º país com mais indicações de malware por URL (23,1% do total);
  • O 8º país com mais indicações por phishing, com a média de um a cada 2.117 e-mails;
  • O 3º país com maior índice de disparo de spams (64,7% do total de e-mails disparados foram classificados como spam);
  • O 3º país com maior índice de ataques a aparelhos conectados por IoT.

Esses números surpreendentes envolvendo o Brasil apenas reforçam a necessidade do investimento em segurança para o ambiente digital das empresas.

Alguns conhecidos casos de ciberataque

Nos últimos anos, alguns ciberataques ficaram bastante conhecidos pelos impactos que causaram. Lembramos a seguir de alguns desses casos.

WannaCry

WannaCry é um ransomware que criptografa dados, deixando as empresas sem o acesso às suas próprias bases.

Em um intervalo de apenas quatro dias, em maio de 2017, uma verdadeira epidemia de WannaCry derrubou mais de 200 mil computadores em 150 diferentes países.

Há relatos de que o ataque do WannaCry ainda ocorre em proporções consideráveis. No terceiro trimestre de 2018, ou seja, um ano e meio após a grande epidemia, quase 75 mil usuários foram vítimas desse ransomware.

NotPetya

Também conhecido como ExPetr, o NotPetya foi outro caso de ransomware que agia  criptografando dados.

Mas, enquanto o WannaCry bloqueava o acesso a arquivos nos computadores, o NotPetya bloqueava todo o computador, impedindo que ele entrasse em funcionamento.

Em quantidade de máquinas afetadas, não teve o mesmo alcance do WannaCry, mas por se propagar principalmente a partir de um software financeiro, atingiu grandes empresas.

Como resultado, esse ataque tornou-se o mais caro já registrado, isto é, aquele que causou maiores prejuízos financeiros para as empresas vitimadas, algo em torno de 10 bilhões de dólares.

Sua ação mais devastadora foi detectada em junho de 2017.

Stuxnet

Struxnet foi um worm amplamente propagado, até mesmo em computadores desconectados da internet, principalmente por meio de pendrives.

Apesar de ter infectado muitas máquinas, ele foi programado para uma ação bastante específica, de sabotagem industrial.




Assim, a ação do Stuxnet só se manifestou em dispositivos para controle de centrífugas de enriquecimento de urânio, equipados com o sistema operacional SCADA, da empresa alemã Siemens.

O worm simplesmente reprogramou esses controladores para que aumentassem muito a velocidade de rotação das centrífugas, provocando sua destruição física.

O ataque ocorreu em 2010 e suas principais vítimas foram usinas localizadas no Irã, embora usinas localizadas em outros países também tenham sido atacadas.

DarkHotel

DarkHotel é um spyware que, introduzido nas redes dos hotéis, se espalha pelos dispositivos de hóspedes que se conectam ao seu WiFi.

A ocorrência desse tipo de ataque foi detectada em 2014, mas ele já vinha sendo praticado há alguns anos.

Com essa eficiente forma de propagação, os criminosos cibernéticos passam a lançar ataques direcionados de phishing contra suas novas vítimas.

O alvo preferido desses criminosos são os altos executivos de grandes empresas.

Mirai

Mirai foi um malware que se espalhou por diversos equipamentos, principalmente dispositivos de IoT (Internet das Coisas).

Aproveitando o fato de que os dispositivos de IoT praticamente não tinham mecanismos de segurança, durante um bom tempo o Mirai apenas se propagou, sem executar qualquer ação.

Em 21 de outubro de 2016, obedecendo a um comando centralizado, todos os dispositivos infectados entraram em ação, promovendo um ataque DDoS a um provedor de serviços DNS;

Ao receber uma carga inesperada de solicitações, o provedor ficou indisponível, assim como todos os serviços que dependiam dele, incluindo PayPal, Twitter, Netflix, Spotify e outros.

A prevenção contra ciberataques

Para se prevenir contra quaisquer formas de ciberataque, são recomendadas ações como:

  • Centralizar o gerenciamento de atualizações.
  • Instalar antivírus em todos os sistemas e endpoints.
  • Implementar recursos de Security Information and Event Management (SIEM), ou Gerenciamento de informações e eventos de segurança.
  • Adotar a criptografia para informações confidenciais.
  • Realizar backups periódicos, protegendo todo o conteúdo interno, principalmente os arquivos críticos.
  • Restringir os privilégios de usuários.
  • Utilizar a autenticação de dois fatores.
  • Estabelecer requisitos mais rigorosos de complexidade das senhas.
  • Exigir alterações de senha a cada 90 dias.
  • Não expor dados de clientes. Para a realização de login no site da empresa, por exemplo, utilizar plataformas confiáveis, como Google, Facebook ou outras.
  • Adotar um bom firewall de segurança.
  • Investir em serviços de detecção de ataques DDoS.

Seguro contra ciberataque?

Muitas empresas contabilizam prejuízos financeiros consideráveis por conta de ataques cibernéticos.

A violação de dados de clientes, por exemplo, além de comprometer a imagem de uma empresa, costuma render inúmeros processos de indenização.

Seguros contra ciberataque existem nos Estados Unidos há alguns anos, mas é relativamente pequeno o número de empresas que os contratam.

Há uma expectativa de que, para os próximos anos, a procura por essa modalidade de seguro cresça significativamente.

Conclusão

Então, sua empresa está protegida contra ciberataques?

Conforme vimos, além das vulnerabilidades existentes em hardwares e softwares, os cibercriminosos também têm explorado vulnerabilidades em torno dos usuários.

Assim, investir na segurança da informação é essencial para dar tranquilidade à operação do negócio.

Entretanto, um combate efetivo ao ciberataque requer ainda a disseminação de uma cultura de proteção ao ambiente digital da empresa.

 
  

Gostaria de ficar informado sobre Cloud e Gestão de TI?

Assine nossa Newsletter para receber nossas atualizações!

 
Nós utilizamos cookies para uma melhor experiência de navegação. Leia nossa Política de privacidade para mais detalhes.