Como acontecem os ataques cibernéticos

Como acontecem os ataques cibernéticos

Atualizado em 07/12/2017
Por Pedro Henriques

Como acontecem os ataques cibernéticos

Atualizado em 07/12/2017
Por Pedro Henriques

Como acontecem os ataques cibernéticos

Você, com certeza, já ouviu falar em ataques cibernéticos, não é mesmo? Este é um dos nomes mais comuns dado aos crimes cometidos por meio de um computador, contra um ou mais computadores. Eles podem ocorrer de diversas maneiras e podem ter diferentes motivações.

Os ataques cibernéticos recebem também o nome de: cibercrime, crime cibernético, crime informático, crime eletrônico, e-crime e crime digital. As denominações são diversas, mas o perigo é o mesmo.

Quem são os responsáveis por praticar esses ataques?

Os ataques cibernéticos costumam ser feitos por criminosos que atuam no ambiente online, conhecidos por hackers ou crackers. Esse ato ilegal e criminoso, também pode ser chamado de cibercrime, crime eletrônico ou crime digital.

Aliás, você sabe a diferença entre hacker e cracker?

Em geral, os hackers são pessoas com conhecimento necessário para criar e modificar softwares e hardwares. Já os crackers, são pessoas capazes de quebrar um sistema de segurança.

Ambos possuem habilidades com tecnologias, mas usam de maneiras distintas. De modo geral, os hackers são tidos como “mocinhos” e os crackers como “vilões”, mas nada impede que vez ou outra, os papéis se invertam.

Existem ainda, 3 nomenclaturas que definem os tipos de hackers:

  • Blackhat -> Composta por crackers/carders/ criminosos cybernéticos.
  • WhiteHat -> Composta por hackers, especialistas em segurança da informação, hackers éticos.
  • GreyHat  -> Possui ética flexível de acordo com o ponto de vista, atua tanto como cracker e como hacker.

O que leva alguém a cometer ataques cibernéticos?

Esta é uma pergunta difícil de ser respondida. As causas que levam um hacker\cracker a cometer um crime como o ataque cibernético, são muitas. Ela pode estar relacionada, em alguns casos, a um simples ato de vaidade, enquanto em outros, a intenção é realmente a de cometer um crime por meio de um roubo.

O roubo pode ser financeiro, mas também pode ser de obtenção de informações privilegiadas. Um ataque cibernético pode levar a uma catástrofe, pois atualmente, sistemas eletrônicos controlam desde meios de transporte até bombas atômicas.

 

Visualize um ataque cibernético na prática

Para que você entenda melhor o que pode acontecer durante um ataque cibernético, vamos dar alguns exemplos palpáveis: disseminação de vírus visando a venda de mailings através da coleta de e-mails; espionagem; modificação de dados; revelação indevida de informação (vazamento) e recusa de serviços (se passando pela empresa prestadora); pirataria; fraudes bancárias e violação de propriedade intelectual (difamação contra pessoas isoladas, grupos ou empresas) também estão entre as formas comuns de ataque cibernético.

Lembrando que estes são apenas alguns dos ataques cibernéticos mais comuns. Existem uma gama de acometimentos que envolve este universo.

Mas, será que estou suscetível a um ataque cibernético?

Se você lida com computadores e guarda nele informações importantes, a resposta é: sim. Qualquer computador é passível de ataques cibernéticos, mas é claro que a maioria dos hackers\crackers visam empresas ou pessoas que guardem consigo informações privilegiadas a ponto de gerar algum retorno para eles.

Os ciberataques e a disseminação dos vírus, podem ser feitos das mais diversas formas, mas, a principal delas é através de links contaminados e transmitidos por e-mails. Outros métodos comuns são: páginas infectadas, download de softwares piratas ou mesmo por pen drives deixados por criminosos com o vírus que contamina a rede.

Conheça o Ransomware, um tipo comum de ataque cibernético

Como já sabemos, os ataques cibernéticos não atingem apenas computadores ou smartphones de uso pessoal, muito longe disso. Eles visam, principalmente, as redes online de governos, empresas, bancos, aeroportos e hospitais. Além de roubar informações, os ataques cibernéticos têm o poder de comprometer o funcionamento da sociedade contemporânea, gerando problemas sociais e econômicos.

Uma forma de ataque cibernético extremamente comum e eficaz, ocorre através do uso de um tipo de vírus conhecido por ransomware. Este vírus “sequestra” os arquivos e dados do dispositivo contaminado e, só libera, mediante o pagamento de um “resgate” feito através de moedas virtuais (bitcoin).

Saiba sobre outros tipos de ataques cibernéticos

Sim, existem diversas outras maneiras de ataques, que vão além do Ransomware, com intuito de comprometer a integridade dos seus computadores. Vem com a gente descobrir os mais frequentes.

  • Phishing

Do inglês “pescaria”, é um ataque comum e recorrente. Através de “iscas”, como links atrativos em e-mails aparentemente inofensivos, os criminosos conseguem capturar dados como senhas, dados bancários e fotos contidas no computador infectado.

  • Scareware

Mais um tipo de ataque cibernético que vem através de links atrativos. Muito cuidado ao clicar em links desconhecidos. Algumas mensagens induzem a compra e\ou download de softwares contaminados e depois disso, levam à instalação de códigos que tornam o computador vulnerável.

  • Port Sccaning Attack

Este método de ataque cibernético, geralmente está associado a um software utilizado para encontrar brechas que possam ser exploradas (fraquezas no servidor). Uma mensagem é enviada para uma porta do sistema e o dado (resposta) recebido, indica se há ou não a possibilidade de ataque e qual a melhor maneira de invasão.

  • Cavalos de Tróia, vírus e outros malwares

Ambos possuem o único objetivo de gerar destruição. Normalmente agem no sistema causando mal funcionamento ou inviabilizando o uso da máquina infectada e até mesmo da rede como um todo.

Normalmente chegam através de emails ou outras aplicações de interesse do usuário. Os cavalos de tróia permitem ainda que o hacker\cracker tenha acesso a informações contidas na máquina.

Como acontecem os ataques cibernéticos

O que devo fazer se for vítima de um ataque cibernético?

Passado o ataque e avaliados todos os prejuízos, é hora de tomar atitudes a fim de reparar os danos causados. É interessante que se faça uma lista de tudo o que é parte do ambiente, a fim de conhecer o que deve ser protegido. De infraestrutura à conexões.

No caso das empresas, é de grande importância que se conscientize todos os colaboradores sobre a importância da cultura de segurança de informação.

A vítima de um ataque cibernético deve fazer um B.O. informando o ocorrido às autoridades legais. A providência é necessária para que se investigue a autoria do crime.

E como faço para não ser vítima de um ataque cibernético?

Existem diversas maneiras de se proteger de ataques cibernéticos. Algumas delas requerem um certo investimento, outras nem tanto. Tudo vai depender do grau de segurança que você está necessitando.

Dicas básicas de prevenção:

Empresas precisam de diferencial na proteção contra os ataques cibernéticos?

Sim. As empresas devem ter uma preocupação maior em relação aos ataque cibernéticos, pois lidam com dados e informações confidenciais de terceiros. Além de adotarem as medidas básicas já citadas anteriormente, é essencial que elas tenham parceiros que atuem com soluções de segurança. Estes parceiros vão se adequar às necessidades individuais e oferecer uma proteção mais completa e eficaz.

Além disso, fazer testes em seu sistema é muito importante. Os especialistas vão trabalhar na simulação dos ataques mais comuns e recorrentes, visando descobrir o grau de vulnerabilidade e aplicando as melhores soluções.

Quer se aprofundar mais no assunto? Dê uma olhada nas 11 dicas básicas de segurança para sua rede.

Pedro Henriques, aqui no Blog.
Empreendedor da área de tecnologia de segurança da informação. Atendo empresa de pequeno, médio e grande porte.

O que você achou deste conteúdo?
Conte nos comentários sua opinião sobre: Como acontecem os ataques cibernéticos.


Conheça nossas soluções nas áreas de segurança, rede de computadores e comunicação.
Share This