Ultima atualização 28 de junio

powered By

5 tipos de ataques cibernéticos que podem afetar os negócios

Hackers utilizam diferentes técnicas para realizar seus ataques cibernéticos, muitos deles têm como alvo empresas que podem ser seriamente prejudicadas

cibernético

O interesse por coberturas contra riscos cibernéticos está em alta. Aqueles que pensavam nesse tipo de segurança como um luxo – e não uma necessidade – passaram a olhar mais de perto para o quanto estão expostos.

Um recente relatório lançado pela Marsh mostra que as vendas de seguro cibernético cresceram 32% em 2014 quando comparada a 2013, e aumentaram 21% em 2013 em relação a 2012. Segundo o relatório, o crescimento anual mostra que as organizações veem o risco cibernético como um risco para ser gerenciado, não apenas um problema que deve ser consertado pelo TI.

Damian Caracciolo, vice-presidente da CBIZ Management & Professional Risk, diz que os ataques cibernéticos afetam todas as indústrias, mas o tipo de ataque utilizado dependerá da indústria a qual a empresa-alvo pertence. Em 2015, os setores de cuidados com saúde, serviços financeiros, aposentadoria e educação são os que viram o maior crescimento de incidentes cibernéticos.

Caracciolo conta que os ataques cibernéticos chegam em diferentes formas, e o tipo de ataque em qualquer empresa particular depende do tipo de informação que o intruso está procurando. Aqui estão as cinco maiores formas de ataques cibernéticos aos quais sua empresa pode estar vulnerável:

1. Ataque bruto

 

Um software sofisticado ou algoritmo criado para fazer tudo que for necessário para atacar o seu sistema – procurando por vulnerabilidades – e, em muitos casos, atacando mecanismos de senhas.

O ataque de força bruta utilizará um software com design especial para vasculhar centenas de palavras diferentes, combinações de palavras e números para tentar quebrar a sua senha, afirma Caracciolo. “Eles irão até mesmo utilizar cada palavra do dicionário para conseguir ter acesso a alguma senha”, completa o executivo.

2. Fraude cibernética

“Se você está na tesouraria e eu te mando um email que parece ter vindo do CEO ou do CFO da companhia, requisitando que você veja os fundos financeiros para aquisição e fusão que será feita, e que gostaria de receber o dinheiro para isso ainda hoje – essa é sua autorização para que isso seja feito. Quem está trabalhando na tesouraria, então, transferirá o dinheiro”, afirma o executivo.

Ele acrescenta que eles não estão atacando os sistemas, e sim  indivíduos e as políticas de transferências e procedimentos. “Esse tipo de ataque não tem como alvo os dados, mas o dinheiro, já que uma vez que estivesse ele é transferido é improvável que consiga reaver a quantia”, declara Caracciolo.

 

3. Ataque distribuído por negação de serviço

Isso ocorre quando um servidor está sobrecarregado com conexões e tem como objetivo desligar o sistema de website ou rede do alvo. “Os hackers sobrecarregam sua rede esperando que com isso ela seja desligada e o alvo então não será capaz de operar seus negócios”, afirma o especialista

4. Phishing

O phishing é, talvez, o tipo de ataque cibernético que acontece com mais frequência, e estar atualizado com os métodos de ataque phishing é bastante difícil.

Há diversos tipos de ataques phishing  e o tipo utilizado normalmente depende da indústria. “Hackers enviam centenas de milhares de emails com anexos ou links esperando que alguém vá clicar neles. Esse é o meio que o hacker usa para entrar nos sistemas”, diz Caracciolo. Se alguém clica, dá a eles acesso a seu sistema, computador e toda informação contida neles.

Uma vez que estão dentro, eles podem realmente atacar as vulnerabilidades de softwares, tendo acesso a senhas pessoais, firewall ou a falta dele, ou até mesmo outros sistemas de segurança sem atualização ou correção.

5 . Malware, spyware

 

Cada um desses tipos de ataque tem seus próprios objetivos. Qualquer um desses é um ataque em softwares, sistemas, seus softwares de prevenção de roubo – conseguindo acesso através de qualquer um dos ataques.

“É, basicamente, um software maligno com a intenção de obter acesso não autorizado e que pode incluir vírus e spyware. Mais recentemente, vemos o chamado ransomware que pode travar os sistemas e dar a eles a chance de dizer: temos os seus dados, se você os quiser de volta precisará pagar um resgate e nós o deixaremos ter suas informações de volta”, declara o especialista, informando que existem também os “Cavalos de Troia” e keystrokes usados para obter acesso a senhas ou conseguir uma maneira de ganhar esse acesso.

Se o malware é introduzido em seu sistema, isso irá causar o dano pretendido, o que pode estar relacionado com apagar todas as informações contidas em seu hardware.

Outros tipos de malware têm como alvo indivíduos que provavelmente não estão no departamento de TI e podem não ter o mesmo nível de sofisticação ou não prestar muita atenção nisso. “Se você está ocupado, recebe um e-mail, não presta muita atenção em quem enviou ou se é um endereço confiável, você clica e permite que eles acessem seu sistema. É simples assim. Quer seja um link ou um anexo, você basicamente dá ao malware o acesso ao seu sistema, o que os levará a completar qualquer que seja seu objetivo”, finaliza Caracciolo.

A.C.
Revista Apólice

Compartilhe no:

Assine nossa newsletter

Você também pode gostar

Feed Apólice