Blog

Glossário de cibersegurança: tipos de ameaças e estratégias

Cibersegurança

Glossário de cibersegurança: tipos de ameaças e estratégias

Já ouviu falar sobre Botnet, Cryptojacking e Fileless? 

 

Cada vez mais, os cibercriminosos têm aprimorado suas estratégias de invasão. Dados do Relatório de Defesa Digital da Microsoft de 2021 apontam que, entre julho de 2021 e junho de 2022, foram identificados mais de 43 trilhões de sinais de ataques diários. 

 

Por isso, conhecer as principais ameaças e estratégias de cibersegurança é essencial para proteger sua empresa em 2023. 

 

Logo abaixo você vai conhecer um glossário com os principais termos para se familiarizar e estar por dentro de cada um deles. Confira! 

 


Quais são os tipos de ameaças cibernéticas?

 

Botnet

 

Robot (robô) e Network (rede): Sequestro e controle de dispositivos por meio da infecção por um Malware, criando uma rede de bots. Assim, a ciberameaça utiliza o equipamento como parte de um ataque em massa para sobrecarregar e desativar servidores ou sites.

 

Cryptojacking

 

“Crypto”, de criptomoedas, e “jacking”, em referência a obtenção de algo de forma ilegal ou irregular. O cryptojacking, ou mineração maliciosa, tem o objetivo de minerar criptomoedas, como o Bitcoin, utilizando o poder de processamento dos computadores das vítimas.

 

DDOS

 

Chamados de ataques de negação de serviço distribuído (DDoS), esse tipo de ataque aproveita os limites de capacidade específicos que se aplicam a todos os recursos de rede, como a infraestrutura que viabiliza o site de uma empresa. 

 

Engenharia Social 

 

Quando se trata de cibersegurança, engenharia social é o nome dado a uma técnica que passa por investigação, aprendizado e ação. Essa técnica foca no estudo de indivíduos alvos de uma possível operação de ataque. 

 

Com isso, antes de efetuar algum ataque em nível de programação, os engenheiros sociais estudam os alvos por meio de acesso aos dados online e encontram os perfis mais vulneráveis. 

 

É uma estratégia utilizada para atacar empresas por meio de funcionários que não conhecem as ameaças ou não possuem o sistema com a proteção necessária. 

 

Fileless

 

Variante de malware, mas que não utiliza arquivos para invadir sistemas. Diferentemente das outras modalidades, este malware existe unicamente como um “artefato baseado em memória”, e geralmente desaparece após uma reinicialização do sistema. Entretanto, por não contar com arquivos, é um dos tipos de ataque mais difíceis de detectar.

 

Malware

 

São arquivos ou aplicativos que podem ser nocivos a computadores ou celulares. Eles pedem permissões que autorizam o acesso e coleta de dados. Assim que a permissão é dada, é possível verificar e roubar tudo o que há no dispositivo.

 

Man-in-the-middle

 

Consiste na interceptação das comunicações entre duas pessoas e atuação como “homem-no-meio” da conversa. Nestes ataques, o criminoso pode tanto ficar passivamente visualizando as mensagens trocadas quanto atuar de forma ativa alterando, excluindo ou inserindo frases enquanto os interlocutores acreditam estar travando uma conversa privada legítima.

 

Phishing

 

As “iscas” podem vir mascaradas nas mais diversas formas: sites, e-mails ou áreas de login falsos, que são cópias quase perfeitas das oferecidas por bancos, serviços de telefonia ou TV a cabo, mensagens via SMS ou WhatsApp com links que, se clicados, fará com que a vítima forneça seus dados aos criminosos.

 

Ransomware

 

Ataques de sequestro de dados em troca de resgate que vêm sendo os responsáveis por prejuízos de bilhões de dólares no mundo todo. Roubos e sequestros de dados têm focos e alvos bem específicos que, em geral, são governos, grandes corporações e empresas multinacionais. Porém, a tendência é que cibercriminosos menos ousados passem a atacar Pequenas e Médias Empresas.

 

Spam

 

Mensagens não solicitadas que chegam ao e-mail, incluindo propagandas. Logo, nem todo o spam é uma ameaça. Para se tornar prejudicial, ele deve conter links que instalam softwares maliciosos no dispositivo do destinatário ao clicar neles.

 

Worm

 

O Worm é um tipo de vírus que se espalha sozinho. Quando se instala em um dispositivo, compromete o bom funcionamento do sistema, de softwares e aplicativos, realiza várias ações não autorizadas e rouba dados.

 

Quais são as estratégias para proteger seu negócio de ameaças cibernéticas?

 

Autenticação Multifator

 

É uma ferramenta que fornece mais uma camada de proteção ao sistema.. Com a Autenticação Multifator (MFA), caso uma das barreiras de segurança seja quebrada de fato, o invasor  precisará validar sua identidade novamente por meio de uma nova forma de checagem.

 

Backup 

 

Processo, técnica ou equipamento utilizado para recuperação de dados perdidos ou destruídos ou para manter um sistema em funcionamento. O Backup do Azure protege os ativos de dados de maneira abrangente por meio de uma solução simples, segura e econômica, que não requer infraestrutura. É uma solução de proteção de dados interna do Azure para uma ampla gama de cargas de trabalho.

 

CISO

 

O diretor de segurança da informação (CISO) é o executivo responsável pela segurança das informações e dados de uma organização. O CISO é responsável pelas operações de segurança, fazendo a análise em tempo real de ameaças imediatas e triagem quando algo dá errado.

 

Criptografia

 

Cadeia de bits que comanda as operações de um algoritmo criptográfico. Estas chaves garantem a segurança da transformação (cifragem/decifragem), especialmente quando o algoritmo de transformação é público.

 

Firewall 

 

Em tecnologias da informação e da comunicação, sistema informático concebido para proteger uma rede de computadores do acesso externo de utilizadores não autorizados. O WAF (Web Application Firewall) do Microsoft Azure conta com barreiras de segurança muito robustas, tendo a implantação rápida e segura.

 

PAM

 

A Gestão de Acesso Privilegiado (PAM) é um conjunto de estratégias necessário às organizações de todos os segmentos e portes para proteger credenciais privilegiadas, que representam riscos cibernéticos, podendo gerar prejuízos milionários para uma empresa.

 

Serviço de Computação em Nuvem (Cloud)

 

Serviço digital que permite o acesso a um conjunto modulável e adaptável de recursos computacionais partilháveis. A nuvem do Microsoft Azure apresenta diversos recursos para facilitar seus processos, melhorar a rotina do corpo profissional de TI e viabilizar as atividades dos mais variados setores. Os benefícios do Azure para diferentes áreas da organização são amplos, contando com várias segmentações, aplicações e funcionalidades.

 

SOC Moderno / CDC

 

Centro de Ciberdefesa 24×7 com profissionais especializados que criaram scripts automatizados para implementar a Segurança que sua Empresa precisa, com dashboards especializados para a LGPD e controle de Produtividade Remota.

 

No vídeo abaixo, Claudio Reina (Diretor Executivo da Lattine Group) e Erik Batista (CEO da Cloud Target) esclarecem a diferença entre SOC e CDC, duas siglas essenciais da nossa abordagem em cibersegurança. Assista: 

 

Resiliência Cibernética

 

Postura adotada pelas empresas para garantir uma resposta rápida e com menor impacto possível nas operações em caso de ataques. A ação assegura que os objetivos de segurança cibernética estejam alinhados com os objetivos de negócios e inclui a implementação de sistemas para monitorar atividades suspeitas e treinar a equipe para identificar adequadamente sinais de ataques cibernéticos.

 

A melhor estratégia contra ameaças cibernéticas é a precaução

 

Sabemos que as ameaças cibernéticas infelizmente existem e estão cada dia mais dificultando o avanço de muitas empresas. 

 

Nós da Lattine Group, nos atualizamos diariamente a fim de encontrar as melhores ferramentas de proteção contra esse mal. Por isso, temos orgulho de garantir que a melhor estratégia contra essas ameaças é se precaver por meio de uma estrutura de cibersegurança completa que você encontra conosco. 

 

Quer saber mais? Entre em contato conosco!