Entrar

Entenda o que são e como funcionam os ataques cibernéticos

Da Ucrânia ao Brasil, entenda como os ataques cibernéticos se tornaram uma ameaça para a segurança da informação.

Colunista marlise brenol
Publicado em: 04 de julho de 2022.

Em 2022, a Organização do Tratado do Atlântico Norte (Otan) passou a considerar a internet como um domínio oficial de guerra, assim como a terra, o ar e o mar. Isso porque a Ucrânia sofreu importantes ataques cibernéticos operados pela Rússia no conflito entre os dois países o que ocasionou instabilidade nos meios de comunicação.

A Ucrânia enfrentou ataques de invasão dos sistemas de comunicação nacional, o que acarretou a queda das conexões de internet, apagão nos sistemas bancários e aplicativos, impossibilidade de acesso a sites governamentais e de notícias. Os ataques foram orquestrados, segundo a Otan, para desestabilizar o país e deixá-lo vulnerável.

Assista | Como a guerra afeta a economia? - Serasa Ensina

Mas os ataques cibernéticos não são estratégias usadas apenas em contexto de guerra. Pelo contrário, este tipo de tática tem sido usada no mundo inteiro por cibercriminosos para obtenção de vantagens ilícitas. Os alvos deixam de ser os governos e passam a ser as empresas, indivíduos, grupos ou organizações.

Um levantamento da Serasa, publicado em 2021, indicou que no Brasil esta deve ser uma preocupação já que existe um crescimento significativo de ameaças. O estudo apontou um recorde histórico desde o início da medição em 2011. O Indicador de Tentativas de Fraude identificou 1,9 milhão de ataques no primeiro semestre, 15,6% a mais do que o mesmo período de 2020.

Por que entender a segurança de dados na internet?

Saiba como agem os hackers em ataques cibernéticos

As táticas utilizadas pelos hackers são variadas. O objetivo principal é invadir um sistema ou rede de computadores e tomar o controle da operação ou roubar informações. As ações podem começar com o envio de vírus do tipo malware, phishing, ransomware ou outros métodos, normalmente em formato de link associado a uma mensagem ou e-mail.

O objetivo dos cibercriminosos é identificar um ponto de vulnerabilidade do sistema ou abrir uma porta de forma sorrateira para conseguir ingressar em uma rede. Este tipo de porta é chamada de backdoor e, muitas vezes, o ponto de vulnerabilidade não é identificado pelo usuário das máquinas infectadas.

Ao entrar em uma máquina, o hacker poderá causar danos ao proprietário do dispositivo ao roubar senhas e operar como administrador das contas ou ainda poderá roubar credenciais sigilosas e acessar outras máquinas conectadas em uma rede interna organizacional ou até mesmo governamental.

Os ataques cibernéticos podem ser pontuais ou orquestrados. Quando acontecem simultaneamente em mais de um alvo ou a partir de múltiplas máquinas, visam atingir um objetivo mais potente como um site ou uma plataforma. O resultado, além do roubo das informações, é a retirada do site do ar.

Os tipos de violações dados registrados nos ataques são o roubo de identidade para aplicação de fraude ou extorsão, os ataques de negação de serviço e negação de serviço distribuído, que tiram serviços inteiros do ar, a violação ou bloqueio de acesso, a desfiguração do site, entre outras ameaças.

Estudo indica fragilidades de proteção de dados nas empresas

Como se proteger de um ataque cibernético

Há diversas estratégias para proteger indivíduos, empresas ou organizações contra os ataques cibernéticos. Há medidas preventivas que passam pela conduta do indivíduo na manipulação dos dispositivos e há aquelas que cabem às políticas de segurança de informação das empresas.

1) Autenticação multifatorial

Para os indivíduos, a autenticação de dois fatores em todas as contas é uma medida que aumenta a segurança e previne roubo de informações e dados pessoais. Mas, nas organizações, a autenticação deve ser ampliada para multifatorial. Isso significa que, para logar no sistema da empresa, o funcionário terá de fornecer várias informações em vez de apenas um login e senha. Estas medidas de autenticação tornam bem mais difícil a vida de um hacker invasor.

2) Controles internos eficientes

A gestão do sistema de rede e informação nas organizações exige a criação de controles internos robustos, e as empresas que possuem alta rotatividade de funcionários devem redobrar a atenção para esta questão. O acesso ao sistema deve ser revisado e atualizado com regularidade para que ex-funcionários ou fornecedores externos inativos não fiquem ativos no sistema. Este controle é crucial para a prevenção de ataques cibernéticos, pois evita que os ataques sejam operados desde fora da organização.

3) Filtro ativo para vírus

Uma outra medida importante tanto para os indivíduos como para as organizações é a ativação de antivírus com varredura periódica e automatizada. Estes programas são capazes de identificar e bloquear vírus do tipo phishing e outros métodos comuns de ataques por e-mail e mensagens.

4) Rotina de backup de dados

A adoção de uma rotina de backups regulares de dados deve ser adotada tanto nos dispositivos individuais quanto nos arquivos compartilhados em grandes, médias e pequenas empresas.

5) Softwares e sistemas atualizados

A atualização do sistema operacional e das versões dos softwares e aplicativos também é importante. Muitas vezes, as versões mais atuais foram modificadas justamente para aumentar as camadas de segurança. Se um aplicativo fica defasado, tende a estar também mais vulnerável. As atualizações buscam justamente corrigir as vulnerabilidades de software e bloquear possíveis ameaças à segurança.

6) Firewall

Um sistema de firewall eficiente permite o bloqueio de entrada de vírus, instalações de backdoors e de toda sorte de vulnerabilidade em máquinas conectadas em rede. O firewall é complementar ao antivírus que também deve estar atualizado e instalado em todos os dispositivos.

7) CPF e CNPJ monitorados

Tanto para pessoas físicas como jurídicas, a estratégia de monitorar o status dos CPF e do CNPJ é inteligente. Quando acontece algum tipo de ataque cibernético e os dados são roubados, as informações de identificação são usadas para fraudes e extorsões. Muitas vezes, o monitoramento permite que o titular seja alertado antes do dano ser realizado.

Conheça o Premium

Uma forma de saber se existe alguma movimentação suspeita com os seus dados pessoais é consultar o seu CPF ou CNPJ. Na Serasa, a consulta é gratuita! Caso haja alguma dívida no seu nome, o relatório irá indicar. Outro serviço para aumentar a proteção é o Serasa Premium, uma assinatura que monitora a movimentação do seu CPF e emite alertas sobre comportamentos suspeitos para que você possa tomar as medidas necessárias.