top of page
jcneto

Tipos de Ameaças à Segurança Cibernética


Para se acompanhar as novas tecnologias, as tendências de segurança e inteligência de ameaças é importante entender quais informações podem ser valiosas para uma parte externa e, em seguida, como ela pode ter acesso a elas.

A seguir, apresentamos os principais tipos de ameaças cibernéticas:

  • Backdoor

Backdoor é um método de contornar autenticação ou criptografia normal em um sistema de computador, produto ou dispositivo incorporado (como um roteador). Os atacantes cibernéticos geralmente usam backdoors para garantir acesso remoto a um computador, obter acesso a passaportes de texto simples, excluir discos rígidos ou transferir informações dentro da nuvem.

Um backdoor também pode assumir a forma de uma parte oculta de um programa, um programa separado, código em firmware de hardware ou sistemas operacionais. Embora alguns backdoors sejam secretamente instalados, outros backdoors são deliberados e conhecidos. Estes têm usos legítimos, como fornecer ao fabricante uma maneira de redefinir a senha de um usuário.

  • DoS

Um ataque de negação de serviço (DoS) é um ataque cibernético destinado a desligar uma máquina ou rede, tornando-a inacessível ao usuário final. Os ataques do DoS fazem isso inundando uma rede com tráfego ou enviando informações que resultam em uma queda de máquina.

Uma forma mais simples de ataque do DoS é quando um indivíduo deliberadamente digita uma senha errada consecutivamente para fazer com que a conta da vítima seja bloqueada.

  • Ataque de acesso direto

Um ataque de acesso direto é um ataque cibernético realizado através da engenharia social onde um invasor obtém acesso físico a um computador para modificá-lo, copiar informações confidenciais ou instalar malware ou ransomware como o WannaCry.

Um invasor também pode instalar uma forma de spyware, como um worm de software ou keylogger para obter acesso direto a um sistema de informações em uma data posterior.

  • Eavesdropping

Eavesdropping é quando um invasor ouve uma conversa privada entre hosts em uma rede. Nos Estados Unidos, agências governamentais como o FBI e a NSA têm usado programas como Carnivore e NarusInSight para espionar provedores de serviços de Internet para fins de segurança nacional.

  • Phishing

Phishing é uma tentativa de adquirir informações confidenciais, como nomes de usuário, senhas ou cartões de crédito diretamente do usuário final.

Um golpe típico de phishing ocorre por meio de spoofing de e-mail ou mensagens de texto que orienta o usuário a inserir urgentemente seus detalhes em um site falso que parece e se sente idêntico ao site legítimo. Uma vez que o usuário envia seus dados, suas credenciais são usadas para obter acesso à sua conta real.

  • Privilege Escalation

Privilege escalation é uma situação em que um ataque ganha um nível de acesso que lhes permite continuar a elevar seu nível de acesso. Por exemplo, um usuário de computador padrão pode ser capaz de explorar uma vulnerabilidade no sistema para obter acesso a dados restritos ou até mesmo se tornar um usuário raiz com acesso total e irrestrito ao sistema.

  • Social Engineering

A engenharia social é o processo de ganhar a confiança de um usuário, a fim de convencê-lo a divulgar segredos como senhas ou números de cartão de crédito, personificando seu banco, um contratante ou até mesmo um cliente.

Um problema de segurança comum envolve um e-mail falso pedindo o pagamento de uma fatura.

  • Spoofing

Spoofing é o ato de se passar por uma entidade real fingindo dados como endereço IP, nome de usuário ou endereço de e-mail, a fim de obter acesso a um aplicativo ou dados.

  • Typosquatting

Typosquatting refere-se a utilização de nomes de domínio semelhantes aos de outra marca ou direitos autorais, tendo como alvo usuários da Internet que digitam incorretamente um endereço de site em seu navegador da Web, em vez de usar um mecanismo de busca.

  • Vulnerabilidade

A vulnerabilidade é uma fraqueza no design, implementação, operação ou controles internos de software, hardware ou dados que podem resultar em violações de dados ou interrupção de serviços.

TEHO Engenharia e a segurança cibernética


Ciente de toda complexidade decorrente dos fatos associados à questão da segurança cibernética, a TEHO consolidou uma parceria com a KRYPTUS, um importante player do segmento, para proporcionar a seus clientes soluções com diferencial tecnológico e abrangência de aplicação.


Quer saber mais? A TEHO Engenharia está à disposição para o agendamento de apresentação técnica para cibernética de sua empresa.

Comments


bottom of page