Defenda-se de 5 ataques cibernéticos


Defenda-se de 5 ataques cibernéticos que você provavelmente enfrentará em algum momento de sua vida, querendo ou não!


Como consultor, um dos maiores problemas de segurança que tenho visto por aí é que as vezes as empresas pensam que enfrentam certas ameaças, mas na verdade são muitas vezes diferentes das ameaças que realmente representam um verdadeiro risco a empresa.

defendase-de-5-ataques-ciberneticos

Acontece algumas vezes de nós aqui do Gestor Técnico sermos contratados para implementar algum tipo de infraestrutura ou algum sistema de detecção de intrusão ou firewall em determinada empresa.

Porém o que realmente precisam é uma política de atualização de todos os seus computadores e dispositivos, isso inclui roteadores e firewalls, e também um manual de boas práticas com treinamento incluído.

Como mitigar ataques ?
Nós realmente achamos que a maioria das empresas enfrentam as mesmas ameaças, e deveriam estar fazendo todo o possível para neutralizar esses riscos de ataques ou infecções virtuais.

Então, vamos observar cinco ataques cibernéticos que você provavelmente enfrentará em algum momento de sua vida ?

Ciberataque 1 - Malware de Engenharia Social:
O malware de engenharia social, atualmente mais conhecido por ransomware, está em primeiro lugar no ranking de infecções.

Ele não explora buffer overflow, ele não explora má configurações de software ou hardware, nem explora falhas de sistema generalizadas.

O que acontece é que um usuário de alguma forma é enganado através de uma engenharia social, executando um programa Trojan que na realidade é um cavalo de tróia.

Este Trojans muitas vezes vem de um site que eles confiam e visitam com frequência, como foi o caso da infecção de Malware OSX Proton nos Macbooks.

O site infectado inocentemente torna-se temporariamente comprometido fornecendo malware em vez dos apps que sempre foram fornecidos.

O usuário geralmente é instruído a clicar em um aviso de segurança que vem de seu navegador ou sistema operacional e desabilitar as barreiras que podem detectar esta ameaça.

Um programa Trojan sempre finge fazer algo legítimo, e em outras vezes desaparece em segundo plano para começar a realizar ações desastrosas no dispositivo ou computador do usuário.

Saiba que estes programas tipo malware de engenharia social são responsáveis ​​por centenas de milhões de hacks bem sucedidos todo ano. Olhando estas infecções de perto todos os outros tipos de hacking são apenas superficiais e inexpressivos.

O que você pode fazer para mitigar ataques:
Os  programas de malware de engenharia social são melhor combatidos através da educação contínua dos usuários.

As empresas podem se proteger não permitindo que usuários naveguem na web ou respondam emails usando credenciais administrativas de usuário, ou seja: com permissões elevadas.

Manter o antivírus ou antimalware atualizado é uma ação realmente necessária, mas a educação do usuário proporciona uma melhor maneira de cortar o mal pela raíz e manter tudo sobe controle, evitando que o ambiente seja contaminado.

Ciberataque 2 - Phishing de Senhas:
Aproximadamente 60 a 70 por cento de e-mails são spam, eu também os recebo todos os dias. Muitos deles são ataques de phishing que procuram enganar usuários a fornecer suas credenciais de logon em algum serviço ou site.

Felizmente, o combate ao spam fez grandes progressos, então, a maioria de nós tem caixas de entrada razoavelmente limpas e confiáveis. Porém eu ainda continuo recebendo vários emails de spam todos os dias, e eu sei que uma boa parte deles são ataques de phishing vindo de emails legítimos. Isso mesmo: emails legítimos vindo de contas reais e as vezes de conhecidos.

Eu acho que o ataque por phishing é sempre muito bem elaborado, até avisa ao leitor que não deixe se enganar por e-mails fraudulentos. De praxe no final sempre tem um link pra você clicar e atualizar suas informações mais confidenciais ou executar algum tipo de ação.

O que você pode fazer para amenizar:
A medida que eu mais recomendaria contra os ataques de phishing de senhas é ficar bem atento aos emails que você recebe e também possuir autenticação de dois fatores, como por exemplo, mensagens de SMS para seu telefone, captcha e outros mais...

Se você já ativou algo diferente das simples combinações de nome de usuário e senha de logon para seus serviços, então, nem precisa se preocupar 100% com ataques de phishing, mas 90% sim.

suporte-tecnico-personalizado

Ciberataque 3 - Software não atualizado:
Um software com vulnerabilidades disponíveis e não corrigidas são um problema grave para as empresas sem uma consultoria tecnológica eficiente.

Os programas mais comuns explorados são programas complementares aos navegadores, isso inclui programas como o Flash e outros programas que nós costumamos usar para tornar nossa navegação na web mais fácil e prazeirosa.

O que você pode fazer:
Certifique-se de que seus sofwares estejam atualizados. Todo mundo sabe que atualizar seus programas é uma tarefa dura, mas é uma ótima maneira de diminuir o risco de infecções.

Melhor ainda, certifique-se de que você está 100% atualizado corrigindo pelo menos os programas que os usuários mais utilizam no dia a dia da empresa, não esqueça dos servidores também.


Ciberataque 4 - Ameaças de Mídias Sociais:
Os líderes das redes sociais hoje são: Facebook, Instagram, Twitter e LinkedIn. As ameaças de mídias sociais geralmente chegam como um amigo ou pedido de amizade seguido da instalação de aplicativos.

Se você tiver a má sorte de aceitar este tipo de pedido, muitas vezes você está dando acesso a sua conta ou conta da empresa, o que é muito pior.

Hackers adoram explorar contas de redes sociais principalmente para constranger ou coletar dados pessoais sensíveis que venham a ser disponibilizados online.

Todo o mundo usa o Login do Facebook, o Login do Twitter, o Login da Microsoft, ou o Login do Google para fazer logon em outros sites. Então tenha muito cuidado onde loga, e por favor não subestime o potencial destas ações de hacking.

O que você pode fazer:
Novamente a educação do usuário acerca de ameaças de mídias sociais é uma obrigação. Certifique-se também de que os usuários aprendam a não compartilhar suas senhas com outros sites.

Certifique-se de que todos os usuários sob seu comando saibam como denunciar uma conta de rede social que foi sequestrada. Algumas vezes são os seus amigos que notam algo errado primeiro.

Ciberataque 5 - Ameaças Permanentes:
Os chamados de Ameaças Permanentes, geralmente tem seu apoio baseado usando trojans de engenharia social e ataques de phishing em conjunto.

Um método muito popular que o cibercrime de AP utiliza é o envio de uma campanha específica de phishing conhecida como Spearphishing para vários endereços de e-mail de funcionários de uma determinada empresa.

O e-mail de phishing contém um anexo de trojan que, com certeza conseguirá enganar pelo menos um funcionário.

Após a execução inicial de um usuário apenas, os hackers poderão comprometer toda uma empresa em questão de horas, talvez até minutos. Será uma dor de cabeça limpar tudo, e como disse em outro artigo: A empresa poderá sofrer perdas ou perder credibilidade.


O que você pode fazer:
Detectar e prevenir um ataque de Ameaças Permanentes (AP) pode ser bem difícil, especialmente em se tratando dos adversários atuais. Todos os conselhos dados aqui neste artigo se aplicam.

Porém você também deve entender e aprender ao máximo os padrões de tráfego legítimo em sua rede e alertar sobre fluxos que não são comuns.

Uma Ameaça Permanente não sabe exatamente quais computadores normalmente se comunicam com outros computadores em sua rede ou fora dela, então, você deve ficar atento ao tráfego que flui na sua rede.


Uma AP tentará bagunçar e copiar grandes quantidades de dados de um servidor para algum outro computador em sua rede, é aí que você deve prestar bastante atenção: ao tráfego incomum que elas as APs fazem, desta forma você pode isolar a ameaça.

Outros tipos de ataques populares, como SQL Injection, scripts entre sites, pass-the-hash e adivinhação de senhas, não são vistos nos mesmos altos níveis que os cinco ataques cibernéticos listados aqui neste artigo.

Para proteger-se contra estas cinco principais ciberameaças, você terá de percorrer um longo caminho para conseguir mitigar o risco em seu ambiente.

Por favor, não seja uma daquelas empresas que gastam dinheiro em projetos de alta visibilidade enquanto hackers do mau continuam se esgueirando por rotas que podem ser facilmente bloqueadas se você apenas manter seu ambiente atualizado e controlado.

Em termos gerais, tente antecipar-se e descubra quais ameaças são mais propícias a sua empresa e prepare-se para bloqueá-las antes.

Muitas empresas desperdiçam muitos recursos concentrando-se em cenários errados e menos prováveis a elas.

Use a sua inteligência contra as vulnerabilidades do seu ambiente e determine o que você deve antecipar para o futuro.

Conclusão:
Procure aproveitar os produtos ou serviços especializados na detecção de ataques estilo AP. Esses produtos ou serviços são executados em todos os seus computadores ou empresa, já se vai longe o tempo que era impossível detectar ameaças permanentes, além de possuir proteção contra ataque de hackers. 

Gostou do artigo ? Comente, curta e compartilhe !

Nenhum comentário :

Postar um comentário

Por favor, evite palavras de baixo calão, ou qualquer tipo de ofensas. Seja construtivo ao comentar !