Trace Id is missing
Avançar para o conteúdo principal
Microsoft Security

O que é um ciberataque?

Um ciberataque é uma tentativa de obter acesso não autorizado a sistemas informáticos e roubar, modificar ou destruir dados. Saiba como se proteger contra estes ataques.

O que é um ciberataque?

Os ciberataques têm como objetivo danificar ou obter controlo ou acesso a documentos e sistemas importantes dentro de uma rede empresarial ou de computadores pessoais.

Os ciberataques são distribuídos por indivíduos ou organizações com intenções políticas, criminosas ou pessoais de destruir ou obter acesso a informações confidenciais.

Seguem-se alguns exemplos de ciberataques:

  • Malware
  • Ataque Denial-of-Service (DDoS) distribuído
  • Phishing
  • Ataques de injeção de SQL
  • Scripting entre sites (XSS)
  • Botnets
  • Ransomware

A utilização de software fiável e uma estratégia cibernética sólida podem reduzir as hipóteses de uma base de dados empresarial ou pessoal ser afetada por um ciberataque.

Quais são os diferentes tipos de ciberataques e ameaças?

Os ciberataques assumem várias formas através de redes e sistemas informáticos. O malware e phishing são dois exemplos de ciberataque utilizados para obter o controlo de dados confidenciais de empresas e dispositivos eletrónicos pessoais. Saiba mais sobre os tipos de ciberataques e os respetivos efeitos na tecnologia recente.

Malware

O malware, ou software malicioso, disfarça-se como um anexo ou programa de e-mail de confiança (por exemplo, pasta de documentos ou ficheiros encriptados) para explorar vírus e permitir aos hackers entrar numa rede informática. Este tipo de ciberataque perturba frequentemente toda uma rede de TI. Alguns exemplos de malware são trojans, spyware, worms, vírus e adware.

Ataque Denial-of-Service (DDoS) distribuído

Um ataque DDoS é quando vários sistemas informáticos invadidos têm como alvo um site ou rede e negam a experiência de utilizador no mesmo. Por exemplo, centenas de itens de pop-up, anúncios e até mesmo um site com falhas podem contribuir para um ataque DDoS a um servidor comprometido.

Phishing

Phishing é o ato de enviar e-mails fraudulentos em nome de empresas conceituadas. Os hackers utilizam o phishing para obter acesso a dados numa rede pessoal ou empresarial.

Ataques de injeção de SQL

Um ataque de injeção de SQL é quando um cibercriminoso explora software ao tirar partido de aplicações (por exemplo, LinkedIn, Target) para roubar, eliminar ou obter controlo sobre os dados.

Scripting entre sites (XSS)

Scripting entre sites (XSS) é quando um cibercriminoso envia uma ligação "script-injected" ou para um site com spam para a sua caixa de entrada e, quando a mesma é aberta, obtém as informações pessoais da vítima.

Botnets

Botnets são quando vários computadores, geralmente numa rede privada, estão infetados com vírus e outras formas de software malicioso, por exemplo, mensagens de itens de pop-up ou spam.

Ransomware

O ransomware é um tipo de software malicioso, ou malware, que ameaça uma vítima ao destruir ou bloquear o acesso a dados ou sistemas críticos até que o resgate seja pago.

Como impedir ciberataques

A adoção de uma abordagem proativa ao centrar-se na prevenção de ciberataques é fundamental para se certificar de que as suas redes pessoais e empresariais estão seguras. No entanto, a maioria das pessoas não sabe por onde começar.

Seguem-se algumas formas de ajudar a manter os seus dados em segurança:

  • Investir num sistema de cibersegurança fiável.
  • Contratar administradores de TI que irão acompanhar de perto todas as redes numa empresa.
  • Utilizar um sistema de Autenticação de Dois Fatores ou Multifator. Isto irá garantir que todos os membros com uma conta ou com acesso ao sistema são colaboradores verificados ou intervenientes da empresa.
  • Informar os seus colaboradores através de formação interna contínua sobre ciberataques e cibersegurança e que passos devem ser seguidos caso ocorra uma falha de segurança de dados.
  • Contratar uma equipa de segurança externa para ajudar o seu departamento interno de TI na monitorização de redes e sistemas empresariais.

Proteja-se contra ciberataques

A proteção contra ciberataques é vital. Felizmente, existe software disponível que pode ajudar.

Seguem-se alguns recursos que ajudam a proteger o seu computador contra cibercriminosos:

Segurança na nuvem

A segurança na nuvem permite que os dados sejam armazenados para efeitos de cópia de segurança em caso de perda de uma rede ou sistema.

Gestão de identidade e acesso

A gestão de identidade e acesso cria um sistema para verificar as identidades, de modo a garantir aos indivíduos o direito ao acesso a informações internas, por exemplo, a autenticação de dois fatores.

Gestão de risco

A gestão de risco mantém os colaboradores a par e informados sobre a forma como lidar com uma falha de segurança de dados caso esta ocorra.

SIEM e XDR integrados

Proteja-se contra ciberataques com uma gestão de informações e eventos de segurança (SIEM) e deteção e resposta alargada (XDR) integradas, que revelam até os ataques mais furtivos e coordenam a resposta em todo o património digital – tudo enquanto reduz o custo e a complexidade de empilhamento da ferramenta.

Saiba mais sobre o Microsoft Security

Security Insider

Mantenha-se atualizado com informações sobre as mais recentes ameaças e melhores práticas de cibersegurança para proteger a sua empresa.

Defenda os princípios Confiança Zero

Os princípios Confiança Zero, como a autenticação multifator, acesso just-enough e encriptação ponto a ponto, protegem contra ciberameaças em evolução.

Detete e impeça ciberataques

Proteja os seus pontos finais multiplataforma, identidades híbridas, e-mail, ferramentas de colaboração e aplicações SaaS com XDR unificada.

Mantenha-se informado

Os ciberataques estão a tornar-se cada vez mais sofisticados. Informe-se sobre tendências do cibercrime e explore os avanços na segurança online.

Perguntas mais frequentes

  • A mitigação dos ciberataques é quando as empresas desenvolvem estratégias para impedir incidentes, como os ciberataques, que limitam a quantidade de danos causados se uma ameaça surgir.

    A proteção contra ameaças enquadra-se em três componentes para aplicar a mitigação de ciberataques: prevenção, identificação e remediação.

    Prevenção: as empresas aplicam políticas e procedimentos a fim de eliminar a possibilidade de uma ameaça realizada por organizações ou indivíduos externos.

    Identificação: o software e a gestão de segurança permitem às empresas gerir menos e inovar mais sem a preocupação de falhas de segurança de dados internos.

    Remediação: utilizar software para empresas como o Confiança Zero e estratégias para conter ameaças de segurança ativas que tenham provocado falhas de segurança de redes e sistemas internos.

  • A remediação de ciberataques é a forma como as empresas lidam com os ciberataques: os seus processos, estratégias e como irão lidar com as ameaças ativas no futuro.

  • Os ciberataques são tentativas não autorizadas de explorar, roubar e danificar informações confidenciais ao tirar partido de sistemas informáticos vulneráveis. A razão dos ciberataques pode ser política, criminosa e/ou pessoal.

    As ciberameaças são indivíduos ou empresas que podem ter acesso interno ou externo à rede de uma empresa e abusar voluntariamente destes processos. Alguns exemplos podem incluir organizações ciberterroristas, antigos colaboradores ou concorrência do setor.

    Os riscos informáticos são as redes que são consideradas como estando mais "em risco" de sofrer ciberataques. Os riscos informáticos são analisados pelos dados sobre ciberataques do FBI e dados da National Governors Association para as eleições estatais, para determinar que organização precisa de cibersegurança adicional e quanto é que as empresas estão a gastar em cibersegurança e proteção.

  • Os ciberataques ocorrem sempre que os ciberterroristas tentam obter acesso a uma rede empresarial ou pessoal para fins informativos. A razão pode ser criminosa, política e/ou pessoal. Estes indivíduos ou organizações encontram geralmente falhas nos processos informáticos da empresa e tiram partido destes sistemas vulneráveis.

Siga o Microsoft Security