O que é um ciberataque?
Um ciberataque é uma tentativa de obter acesso não autorizado a sistemas informáticos e roubar, modificar ou destruir dados. Saiba como se proteger contra estes ataques.
O que é um ciberataque?
Os ciberataques têm como objetivo danificar ou obter controlo ou acesso a documentos e sistemas importantes dentro de uma rede empresarial ou de computadores pessoais.
Os ciberataques são distribuídos por indivíduos ou organizações com intenções políticas, criminosas ou pessoais de destruir ou obter acesso a informações confidenciais.
Seguem-se alguns exemplos de ciberataques:
- Malware
- Ataque Denial-of-Service (DDoS) distribuído
- Phishing
- Ataques de injeção de SQL
- Scripting entre sites (XSS)
- Botnets
- Ransomware
A utilização de software fiável e uma estratégia cibernética sólida podem reduzir as hipóteses de uma base de dados empresarial ou pessoal ser afetada por um ciberataque.
Quais são os diferentes tipos de ciberataques e ameaças?
Os ciberataques assumem várias formas através de redes e sistemas informáticos. O malware e phishing são dois exemplos de ciberataque utilizados para obter o controlo de dados confidenciais de empresas e dispositivos eletrónicos pessoais. Saiba mais sobre os tipos de ciberataques e os respetivos efeitos na tecnologia recente.
Malware
O malware, ou software malicioso, disfarça-se como um anexo ou programa de e-mail de confiança (por exemplo, pasta de documentos ou ficheiros encriptados) para explorar vírus e permitir aos hackers entrar numa rede informática. Este tipo de ciberataque perturba frequentemente toda uma rede de TI. Alguns exemplos de malware são trojans, spyware, worms, vírus e adware.
Ataque Denial-of-Service (DDoS) distribuído
Um ataque DDoS é quando vários sistemas informáticos invadidos têm como alvo um site ou rede e negam a experiência de utilizador no mesmo. Por exemplo, centenas de itens de pop-up, anúncios e até mesmo um site com falhas podem contribuir para um ataque DDoS a um servidor comprometido.
Phishing
Phishing é o ato de enviar e-mails fraudulentos em nome de empresas conceituadas. Os hackers utilizam o phishing para obter acesso a dados numa rede pessoal ou empresarial.
Ataques de injeção de SQL
Um ataque de injeção de SQL é quando um cibercriminoso explora software ao tirar partido de aplicações (por exemplo, LinkedIn, Target) para roubar, eliminar ou obter controlo sobre os dados.
Scripting entre sites (XSS)
Scripting entre sites (XSS) é quando um cibercriminoso envia uma ligação "script-injected" ou para um site com spam para a sua caixa de entrada e, quando a mesma é aberta, obtém as informações pessoais da vítima.
Botnets
Botnets são quando vários computadores, geralmente numa rede privada, estão infetados com vírus e outras formas de software malicioso, por exemplo, mensagens de itens de pop-up ou spam.
Ransomware
O ransomware é um tipo de software malicioso, ou malware, que ameaça uma vítima ao destruir ou bloquear o acesso a dados ou sistemas críticos até que o resgate seja pago.
Ciberataques e tendências recentes
Os ciberataques são um tema frequente e de interesse comum, sobretudo quando são noticiados pelos meios de comunicação social. A maioria destes ciberataques afetou milhares, se não milhões, de pessoas. Isto inclui ciberataques em plataformas de redes sociais, sites que alojam dados pessoais e mais.
Seguem-se alguns dos ciberataques e tendências mais recentes da última década:
United States Office of Personnel Management
Considerado "uma das mais significativas falhas de segurança de dados na História dos EUA", o United States Office of Personnel Management foi alvo de acesso ilícito em abril de 2015, o que resultou em 21,5 milhões de investigações, 19,7 milhões de candidaturas a investigação e 5,6 milhões de impressões digitais roubadas.
Equifax
Em 2017, a Equifax não conseguiu corrigir a vulnerabilidade da rede ao garantir a segurança adequada dos respetivos dados. Isto levou ao roubo por parte de hackers de detalhes de cartões de crédito e números da segurança social de mais de 147,9 milhões de clientes nos Estados Unidos, Reino Unido e Canadá.
Ciberataques russos
No ano passado, mais de 58% de todos os ciberataques registados pela Microsoft foram atribuídos a hackers na Rússia. Os respetivos hackers têm conseguido roubar dados de outros países com uma taxa de sucesso de 32% em 2021.
CNA Financial
A companhia de seguros CNA Financial foi vítima de um ataque de ransomware em março de 2021, o que fez com que os colaboradores não pudessem aceder aos sistemas e recursos internos. Os hackers também roubaram dados valiosos que alegadamente resultaram num acordo de 40 milhões de USD pagos pela CNA Financial.
Colonial Pipeline
Quando a Colonial Pipeline Company foi alvo de um ataque a 7 de maio de 2021, todas as operações foram encerradas para conter o ataque. A fim de restaurar o sistema computadorizado utilizado para gerir oleodutos em todo o sudeste dos Estados Unidos, a Colonial Pipeline pagou aos hackers um resgate de 75 bitcoins (equivalente a 4,4 milhões de USD na altura). Este ciberataque foi o maior da história dos Estados Unidos a visar as infraestruturas petrolíferas.
Criptomoeda
Em março e abril de 2022, três protocolos de empréstimo diferentes foram alvo de um ciberataque. No espaço de uma semana, os hackers roubaram 15,6 milhões de USD em criptomoedas da Inverse Finance, 625 milhões de USD da Ronin Network (na área de videojogos) e 3,6 milhões de USD da Ola Finance.
Como impedir ciberataques
A adoção de uma abordagem proativa ao centrar-se na prevenção de ciberataques é fundamental para se certificar de que as suas redes pessoais e empresariais estão seguras. No entanto, a maioria das pessoas não sabe por onde começar.
Seguem-se algumas formas de ajudar a manter os seus dados em segurança:
- Investir num sistema de cibersegurança fiável.
- Contratar administradores de TI que irão acompanhar de perto todas as redes numa empresa.
- Utilizar um sistema de Autenticação de Dois Fatores ou Multifator. Isto irá garantir que todos os membros com uma conta ou com acesso ao sistema são colaboradores verificados ou intervenientes da empresa.
- Informar os seus colaboradores através de formação interna contínua sobre ciberataques e cibersegurança e que passos devem ser seguidos caso ocorra uma falha de segurança de dados.
- Contratar uma equipa de segurança externa para ajudar o seu departamento interno de TI na monitorização de redes e sistemas empresariais.
Proteja-se contra ciberataques
A proteção contra ciberataques é vital. Felizmente, existe software disponível que pode ajudar.
Seguem-se alguns recursos que ajudam a proteger o seu computador contra cibercriminosos:
Segurança na nuvem
A segurança na nuvem permite que os dados sejam armazenados para efeitos de cópia de segurança em caso de perda de uma rede ou sistema.
Gestão de identidade e acesso
A gestão de identidade e acesso cria um sistema para verificar as identidades, de modo a garantir aos indivíduos o direito ao acesso a informações internas, por exemplo, a autenticação de dois fatores.
Gestão de risco
A gestão de risco mantém os colaboradores a par e informados sobre a forma como lidar com uma falha de segurança de dados caso esta ocorra.
SIEM e XDR integrados
Proteja-se contra ciberataques com uma gestão de informações e eventos de segurança (SIEM) e deteção e resposta alargada (XDR) integradas, que revelam até os ataques mais furtivos e coordenam a resposta em todo o património digital – tudo enquanto reduz o custo e a complexidade de empilhamento da ferramenta.
Saiba mais sobre o Microsoft Security
Security Insider
Mantenha-se atualizado com informações sobre as mais recentes ameaças e melhores práticas de cibersegurança para proteger a sua empresa.
Defenda os princípios Confiança Zero
Os princípios Confiança Zero, como a autenticação multifator, acesso just-enough e encriptação ponto a ponto, protegem contra ciberameaças em evolução.
Detete e impeça ciberataques
Proteja os seus pontos finais multiplataforma, identidades híbridas, e-mail, ferramentas de colaboração e aplicações SaaS com XDR unificada.
Mantenha-se informado
Os ciberataques estão a tornar-se cada vez mais sofisticados. Informe-se sobre tendências do cibercrime e explore os avanços na segurança online.
Perguntas mais frequentes
-
A mitigação dos ciberataques é quando as empresas desenvolvem estratégias para impedir incidentes, como os ciberataques, que limitam a quantidade de danos causados se uma ameaça surgir.
A proteção contra ameaças enquadra-se em três componentes para aplicar a mitigação de ciberataques: prevenção, identificação e remediação.
Prevenção: as empresas aplicam políticas e procedimentos a fim de eliminar a possibilidade de uma ameaça realizada por organizações ou indivíduos externos.
Identificação: o software e a gestão de segurança permitem às empresas gerir menos e inovar mais sem a preocupação de falhas de segurança de dados internos.
Remediação: utilizar software para empresas como o Confiança Zero e estratégias para conter ameaças de segurança ativas que tenham provocado falhas de segurança de redes e sistemas internos.
-
A remediação de ciberataques é a forma como as empresas lidam com os ciberataques: os seus processos, estratégias e como irão lidar com as ameaças ativas no futuro.
-
Os ciberataques são tentativas não autorizadas de explorar, roubar e danificar informações confidenciais ao tirar partido de sistemas informáticos vulneráveis. A razão dos ciberataques pode ser política, criminosa e/ou pessoal.
As ciberameaças são indivíduos ou empresas que podem ter acesso interno ou externo à rede de uma empresa e abusar voluntariamente destes processos. Alguns exemplos podem incluir organizações ciberterroristas, antigos colaboradores ou concorrência do setor.
Os riscos informáticos são as redes que são consideradas como estando mais "em risco" de sofrer ciberataques. Os riscos informáticos são analisados pelos dados sobre ciberataques do FBI e dados da National Governors Association para as eleições estatais, para determinar que organização precisa de cibersegurança adicional e quanto é que as empresas estão a gastar em cibersegurança e proteção.
-
Os ciberataques ocorrem sempre que os ciberterroristas tentam obter acesso a uma rede empresarial ou pessoal para fins informativos. A razão pode ser criminosa, política e/ou pessoal. Estes indivíduos ou organizações encontram geralmente falhas nos processos informáticos da empresa e tiram partido destes sistemas vulneráveis.
Siga o Microsoft Security