Te presentamos-nuestras
categorías

O que é segurança cibernética?

La cibersegurança envolve proteger vários sistemas e dados de ataques maliciosos. Este campo abrange a defesa de computadores, servidores, dispositivos móveis e redes, bem como a segurança da informação eletrônica e tecnologia da informação.

Las principais áreas de cibersegurança incluem:

  1. Segurança de rede: Enfoque na proteção de redes de computadores contra intrusões e malware, tanto direcionados quanto oportunísticos.
  2. Segurança da aplicação: Garante que o software e os dispositivos estejam livres de ameaças, desde a fase de design até a implementação.
  3. Segurança da informação: Preserva a integridade e privacidade dos dados, tanto no armazenamento quanto na transmissão.
  4. Segurança operacional: Envolve processos e decisões para gerir e proteger recursos de dados, incluindo permissões de usuário e procedimentos de armazenamento e compartilhamento de dados.
  5. Recuperação de desastres e continuidade empresarial: Define como uma organização responde a incidentes de cibersegurança ou eventos que interrompem suas operações, incluindo políticas de recuperação e planos para continuar operando sem recursos específicos.
  6. Entrenamento do usuário final: Aborda o fator humano na cibersegurança, ensinando aos usuários a adotar práticas seguras, como evitar abrir anexos suspeitos ou conectar unidades USB não identificadas.

Cibersegurança é essencial para proteger a infraestrutura e os dados em um mundo cada vez mais digitalizado.

A disseminação de ameaças cibernéticas

La expansão das ameaças cibernéticas continua a um ritmo acelerado, com um aumento constante no número de violações de dados a cada ano. De acordo com um relatório da RiskBased Security, durante os primeiros nove meses de 2019, impressionantes 7,9 bilhões de registros foram expostos devido a violações de dados, mais do que o dobro do número no mesmo período de 2018, representando um aumento de 112%.

Los setores mais afetados por essas violações foram os serviços de saúde, varejistas e entidades públicas, com atores maliciosos sendo principalmente responsáveis por esses incidentes. Embora alguns setores, como saúde e finanças, sejam alvos mais atraentes devido à sensibilidade dos dados que manipulam, todas as empresas que usam redes estão em risco de sofrer ataques para roubar dados, realizar espionagem corporativa ou afetar seus clientes.

Com a continuação dessa tendência, espera-se um aumento significativo nos gastos globais com soluções de cibersegurança. A Gartner prevê que até 2023, os gastos alcançarão US$ 188,3 bilhões e ultrapassarão US$ 260 bilhões até 2026. Em resposta a essas ameaças crescentes, governos em todo o mundo emitiram diretrizes para ajudar as organizações a implementar práticas eficazes de cibersegurança.

Por exemplo, nos Estados Unidos, o Instituto Nacional de Padrões e Tecnologia (NIST) desenvolveu um framework de cibersegurança que inclui recomendações como monitoramento contínuo e em tempo real dos recursos eletrônicos para combater a proliferação de códigos maliciosos e facilitar a detecção precoce.

A importância do monitoramento do sistema também é destacada nos "Dez Passos para a Cibersegurança" fornecidos pelo Centro Nacional de Segurança Cibernética do Governo do Reino Unido. Na Austrália, o Centro Australiano de Segurança Cibernética (ACSC) publica regularmente orientações sobre como as organizações podem combater as últimas ameaças cibernéticas.

Tipos de ameaças cibernéticas

As ameaças enfrentadas pela cibersegurança podem ser agrupadas em três categorias principais:

  • CibercrimeEsta categoria engloba indivíduos ou grupos que realizam ataques com o objetivo de obter ganhos financeiros ou causar interrupções nos sistemas. O cibercrime pode se manifestar de várias formas, como roubo de dados pessoais ou financeiros, fraudes online, sequestro de dados (ransomware) e outras atividades criminosas relacionadas à tecnologia.
  • Ciberataques com motivações políticas Esses ataques visam reunir informações para fins políticos. Os perpetradores podem ser indivíduos, grupos ou até mesmo atores estatais que buscam obter informações confidenciais ou influenciar a opinião pública por meio da manipulação de dados e sistemas.
  • Ciberterrorismo: Neste caso, os objetivos dos ataques são enfraquecer os sistemas eletrônicos para causar pânico, medo ou até mesmo danos físicos. Ao contrário de outros tipos de ciberataques, o ciberterrorismo tem como objetivo principal impactar a sociedade e pode envolver ações como sabotagem de infraestruturas críticas, disseminação de desinformação ou interrupção de serviços públicos.

Essas ameaças representam desafios significativos para a cibersegurança no mundo atual, exigindo vigilância constante e medidas preventivas tanto em nível individual quanto organizacional, bem como em níveis governamentais.

¿Cómo é que os atores maliciosos ganham controle dos sistemas de computador? Aqui estão alguns dos métodos comuns usados para ameaçar a cibersegurança:

Malware:

O termo "malware" refere-se a software malicioso, uma das ameaças cibernéticas mais prevalentes hoje em dia. Este tipo de software é criado por cibercriminosos ou hackers com o propósito de perturbar ou danificar os sistemas de computador de usuários legítimos. Tipicamente, o malware se espalha através de e-mails não solicitados com anexos ou downloads que parecem legítimos. Os cibercriminosos usam malware para obter ganhos financeiros ou realizar ataques cibernéticos com motivações políticas.

Existem vários tipos de malware, incluindo:

  • VirusProgramas capazes de se auto-replicar que se inserem em arquivos limpos e se espalham por todo o sistema de computador, infectando outros arquivos com código malicioso.
  • TroianosMalware que se disfarça de software legítimo. Os criminosos cibernéticos enganam os usuários para baixar trojans em seus computadores, onde podem causar danos ou coletar dados.
  • SpywareProgramas que registram secretamente as atividades de um usuário, permitindo que os criminosos cibernéticos usem essas informações. Por exemplo, o spyware pode capturar detalhes de cartões de crédito.
  • RansomwareMalware que bloqueia os arquivos e dados de um usuário, ameaçando deletá-los a menos que seja pago um resgate.
  • AdwareAdware: Software publicitário que pode ser usado para distribuir malware.
  • Botnets: Redes de computadores infectados com malware que os criminosos cibernéticos usam para realizar atividades on-line sem o consentimento do usuário.

Injeção de SQL:

A injeção SQL é um ciberataque usado para obter controle e roubar dados de um banco de dados. Os criminosos cibernéticos exploram vulnerabilidades presentes em aplicativos orientados a dados para inserir código malicioso em declarações SQL comprometidas. Isso lhes fornece acesso a informações confidenciais hospedadas no banco de dados.

Phishing:

O phishing é uma técnica utilizada por cibercriminosos para enganar suas vítimas, enviando e-mails que aparentam ser de empresas legítimas, solicitando informações confidenciais. Esses ataques geralmente têm como objetivo persuadir as pessoas a divulgar seus dados financeiros, como números de cartão de crédito, e outras informações pessoais.

Ataque de Homem no Meio:

Um ataque de homem no meio é uma forma de ameaça cibernética na qual um cibercriminoso interfere na comunicação entre duas partes para interceptar e, em alguns casos, alterar os dados transmitidos. Por exemplo, em uma rede Wi-Fi não segura, um atacante poderia interceptar as informações enviadas entre o dispositivo da vítima e a rede, permitindo-lhes roubar ou manipular os dados sem que as partes envolvidas percebam.

Ataque de negação de serviço (DoS)

Um ataque de negação de serviço é perpetrado por cibercriminosos com o objetivo de impedir que um sistema informático lide com solicitações legítimas, sobrecarregando deliberadamente redes e servidores com tráfego malicioso. Esse tipo de ataque resulta na incapacitação do sistema afetado, impedindo que uma organização execute funções vitais de maneira eficaz.

Ameaças Cibernéticas Recentes:

As ameaças cibernéticas estão em constante evolução, e é crucial estar a par das últimas tendências para se proteger adequadamente. Abaixo estão algumas das ameaças recentes relatadas pelos governos dos Estados Unidos, Austrália e Reino Unido:

1. Malware Dridex:

Em dezembro de 2019, o Departamento de Justiça dos Estados Unidos indiciou o líder de um grupo de cibercriminosos por seu envolvimento em um ataque global com o malware Dridex. Essa campanha maliciosa afetou indivíduos, governos, infraestruturas e empresas em todo o mundo.

Dridex é um cavalo de Troia financeiro que se propaga por e-mails de phishing ou malware existente. Capaz de roubar senhas, dados bancários e pessoais, causou enormes prejuízos financeiros totalizando centenas de milhões de dólares.

Em resposta aos ataques do Dridex, o Centro Nacional de Segurança Cibernética do Reino Unido recomenda garantir que os dispositivos estejam atualizados, que o software antivírus esteja ativado e que sejam feitos backups de arquivos.

2. Golpes românticos:

Em fevereiro de 2020, o FBI alertou os cidadãos dos EUA sobre o aumento de golpes online através de sites de namoro, salas de bate-papo e aplicativos. Os cibercriminosos se aproveitam daqueles que buscam relacionamentos românticos para enganá-los e obter informações pessoais.

De acordo com o FBI, esses golpes afetaram 114 vítimas no Novo México durante 2019, com perdas financeiras totalizando $1,600,000.

3. Malware Emotet:

No final de 2019, o Centro Australiano de Segurança Cibernética emitiu um aviso sobre a disseminação global do malware Emotet.

Emotet é um trojan sofisticado que pode roubar dados e distribuir outros tipos de malware. Aproveitando senhas fracas, destaca a importância de usar senhas fortes para se proteger contra ameaças cibernéticas.

Proteção do usuário final.

A proteção do usuário final, ou segurança do endpoint, é um aspecto crítico da cibersegurança, pois frequentemente é o próprio indivíduo (o usuário final) que inadvertidamente permite a entrada de malware ou outras ameaças cibernéticas em seu dispositivo, seja ele desktop, laptop ou móvel.

Então, como as medidas de cibersegurança protegem os usuários finais e seus sistemas? Em primeiro lugar, a cibersegurança depende de protocolos criptográficos para criptografar e-mails, arquivos e outros dados sensíveis. Não apenas protege as informações em trânsito, mas também fornece defesas contra perdas ou roubos.

Além disso, o software de segurança do usuário final escaneia os computadores em busca de código malicioso, isola-o e remove-o do dispositivo. Ele até pode detectar e remover código malicioso oculto no registro de inicialização principal (MBR) e é projetado para criptografar ou apagar dados do disco rígido.

Os protocolos de segurança eletrônica também se concentram na detecção de malware em tempo real. Muitos empregam análises heurísticas e comportamentais para monitorar o comportamento dos programas e seu código, defendendo-se contra vírus ou cavalos de Troia que podem mudar a cada execução (malware polimórfico e metamórfico). Alguns programas de segurança até confinam programas suspeitos em um ambiente virtual separado da rede do usuário para analisar seu comportamento e melhorar a detecção de novas infecções.

Os programas de segurança continuam a evoluir com novas defesas, enquanto os profissionais de cibersegurança identificam e combatem novas ameaças. Para aproveitar ao máximo o software de segurança do usuário final, os funcionários devem aprender a usá-lo corretamente, garantindo que ele seja mantido em funcionamento e atualizado regularmente para proteger os usuários contra as últimas ameaças cibernéticas.

Dicas de Cibersegurança: Proteção contra Ciberataques

  1. Atualizar o software e o sistema operacional: Mantenha seu software e sistema operacional atualizados para aproveitar as últimas correções de segurança e atualizações.
  2. Use software antivírus: Instale e utilize um software antivírus confiável, como o Kaspersky Total Security, para detectar e remover ameaças. Certifique-se de mantê-lo atualizado para obter a melhor proteção possível.
  3. Crie senhas fortes. Use senhas fortes e únicas que sejam difíceis de adivinhar. Evite usar informações pessoais óbvias e considere usar gerenciadores de senhas para gerenciar suas credenciais com segurança.
  4. Não abra anexos de remetentes desconhecidos. Evite abrir anexos de e-mail de remetentes desconhecidos, pois podem conter malware ou tentativas de phishing.
  5. Não clique em links de remetentes desconhecidos. Evite clicar em links em e-mails ou sites de remetentes desconhecidos, pois podem levar a páginas maliciosas ou de phishing projetadas para roubar informações pessoais.
  6. Evita las redes Wi-Fi no seguras. Evite conectar-se a redes Wi-Fi não seguras em locais públicos, pois elas podem deixar seu dispositivo vulnerável a ataques man-in-the-middle e outras ameaças cibernéticas. Em vez disso, use uma conexão VPN segura ou um ponto de acesso móvel sempre que possível.

ÚLTIMAS NOTICIAS

Descubre las certificaciones que tenemos para usted

ayudamos um alcanzar su nível óptimo gracias a nuestras certificaciones que permiten los profesionales
impulsar su carrera y realize sus ambiciones de vida.

pt_BR

Deseja fazer o logout?

Verificação

&nbsp&nbsp Este curso NÃO foi verificado pela 12478


&nbsp&nbspEmitido por


Este usuário NÃO verificada


&nbsp&nbsp VERIFICADO