Saiba mais sobre ataques cibernéticos e como se defender contra eles

Por IBM Services

O que é um ataque cibernético?

Um ataque cibernético é a exploração deliberada de redes e sistemas de computadores usando softwares maliciosos (malware) para comprometer dados ou desativar operações. Ataques cibernéticos permitem cibercrimes, como o roubo de informação, fraudes e esquemas de ransomware.  

Tipos comuns de ataques cibernéticos

Malware é um software malicioso. É a arma principal de um ataque cibernético e inclui vírus, worms, trojans, ransomware, adware, robôs de spyware, bugs e rootkits. Ele se instala quando um usuário clica em um link ou toma uma ação. Quando instalado, o malware pode bloquear o acesso a dados e programas, roubar informações e tornar os sistemas inoperantes.

O ransomware é o malware usado para chantagear vítimas, ameaçando publicar informações sensíveis ou bloqueando usuários até que um resgate seja pago (muitas vezes em criptomoedas como o Bitcoin). A IBM estima que os ataques de ransomware custaram às empresas mais de USD 8 bilhões globalmente em 2017.⁽¹⁾

Phishing geralmente usa um e-mail que parece ser de uma fonte confiável ou respeitável. Usuários sem suspeitas podem abrir o e-mail e tomar ações em seguida, como fornecer informações confidenciais ou fazer download de malwares.

Ataques Man-in-the-Middle infiltram-se na comunicação entre duas partes para acessar e roubar dados, mantendo-se entre um usuário e um hub de Wi-Fi público, por exemplo.

Os ataques de Denial-of-Service (DoS) inundam os sistemas com tráfego para consumir recursos e largura de banda e torná-los incapazes de desempenhar funções.

Injeção de SQL é a abreviação de Structured Query Language. Esses ataques instalam malwares em servidores e consultam o servidor para revelar informações protegidas.

Explorações Zero-Day introduzem malwares através de vulnerabilidades desconhecidas para o fabricante ou usuário de softwares ou sistemas. É chamado de “zero-day“ porque os desenvolvedores não tiveram tempo para abordar ou corrigir a vulnerabilidade.⁽²⁾

Os ataques cibernéticos são praticados para obter ganhos financeiros através de crimes como fraude ou extorsão, como acontece com o ransomware. Há casos em que sabotagem ou vingança são fatores. Como funcionários descontentes. Os ataques cibernéticos também têm uma dimensão política e são usados na guerra cibernética.

Os ataques cibernéticos nem sempre se originam fora das empresas. “De acordo com profissionais íntegros da Dark Web no Black Hat 2018, parece que muitos hackers são profissionais certificados que operam com a confiança de empresas e que já penetraram na maioria delas“, disse ITBizAdvisor:⁽³⁾

 

Recursos

Seus negócios podem sobreviver à transformação digital?

A IDC explica como a transformação digital cria maior vulnerabilidade para ataques cibernéticos e como a resiliência cibernética pode ajudar.

Assista ao vídeo (02:16)

 

Por que os ataques cibernéticos são significativos?

O custo de ataques cibernéticos e de suas consequências, como violações de dados, são devastadores para as empresas. De acordo com o estudo de 2018 sobre o custo de uma violação de dados realizado pelo Ponemon Institute, o custo total médio de uma violação de dados é de USD 3,86 milhões.

É muito mais do que poucos dólares e centavos. Ataques cibernéticos também podem…

  • Danificar marcas e reputações
  • Diminuir e até dizimar a fidelidade do cliente
  • Resultar em perda de propriedade intelectual
  • Fechar empresas
  • Resultar em penalidades regulamentares
  • Danificar a segurança de governos e estados
  • Aumentar o potencial para ataques futuros

 

Prevenir ataques cibernéticos economizaria muito dinheiro e diminuiria problemas para as empresas, no entanto, essa pode não ser uma abordagem prática. A IBM acredita que os ataques não são uma questão de “probabilidade“ e sim uma “certeza“. O ex-CEO da Cisco, John Chambers, disse que “Existem dois tipos de empresas: aquelas que foram hackeadas e aquelas que ainda não sabem que foram hackeadas“.?²?

Os números sustentam essa perspectiva. Os incidentes de segurança cibernética dobraram em 2017 e mais de 2,9 bilhões de registros foram vazados de incidentes divulgados publicamente.?¹?

Estudo de 2018 sobre o custo da violação de dados, pelo Ponemon InstituteEntenda as implicações e os efeitos de uma violação de dados.

O estudo mais recente do Ponemon Institute com mais de 477 empresas em todo o mundo detalha o custo e o impacto das violações de dados por mercado e país.

Veja o estudo

Principais características de uma resposta eficaz a ataques cibernéticos

Dada a predominância, se não inevitabilidade, dos ataques cibernéticos, as empresas precisam abordar a resposta tanto quanto a prevenção. O analista de TI da IDC observa que “à medida que as empresas adotam novas tecnologias, suas estratégias de proteção devem mudar para acompanhar. Essas estratégias devem incluir mecanismos de segurança mais fortes e variados, mas também maneiras de recuperação rápida, caso uma violação ou um incidente ocorra“. ⁽⁷⁾

As empresas estão adotando uma abordagem de resiliência cibernética para obter essa posição de segurança preventiva e recuperação rápida.

A resiliência cibernética engloba proteção de dados, recuperação de desastres e práticas de continuidade de negócios e resiliência. Ela combina esses aspectos com tecnologias avançadas para avaliar riscos, proteger aplicativos e dados e realizar uma recuperação rápida durante e após um ataque cibernético. A IBM, alinhada à visão da IDC, identificou um ciclo de vida de resiliência cibernética de cinco pontos:

Identificar riscos e vulnerabilidades– Análise dinâmica (DAST), análise estática (SAST) e teste de software livre podem ajudar a identificar aplicativos críticos de negócios e riscos associados. O impacto comercial potencial da disrupção é avaliado com relação à continuidade de negócios e à prontidão da recuperação de desastres.

Proteger aplicativos e dados– O objetivo é proteger aplicativos e dados antes que sejam utilizados. O isolamento físico, ou seja, separar fisicamente os dados para prevenir falhas, é uma maneira eficaz de proteger os dados de backup contra infecções, principalmente contra malwares que podem atravessar e infectar rapidamente sistemas conectados.

Detectar perda de dados e anomalias de configuração– Empresas estão buscando recursos de testes automatizados para detectar mudanças em arquivos de configuração de dados e sistema, sem interromper os sistemas de negócios.

Responder às mudanças na configuração e nos dados– Mudanças não autorizadas em configurações e dados precisam ser rapidamente abordadas. As tecnologias de painel podem fornecer visibilidade em tempo real sobre vulnerabilidades abertas e permitir uma resposta rápida, se não preventiva.

Recuperar o acesso a aplicativos e dados críticos– Caso um ataque seja realizado, os aplicativos e dados de missão crítica (do backup isolado fisicamente) devem ser restaurados rapidamente. Tecnologias de automação e orquestração utilizam fluxos de trabalho pré-determinados para restaurar um processo de negócios, aplicativo, banco de dados ou sistema discreto inteiro com o clique de um botão.

 

Recursos

IDC:As cinco principais tecnologias para ativar um modelo de resiliência cibernética

Uma estratégia de resiliência cibernética considera como a transformação digital elimina as proteções tradicionais. Descubra práticas e tecnologias para reduzir riscos e suportar a recuperação de maneira controlada e mensurável.

Veja o artigo

 

Estudos de casos

Saiba mais sobre a proteção de dados

Descubra serviços para ajudar a proteger o ativo mais valioso dos negócios.

Assista ao vídeo (01:22)

 

Saiba mais sobre a recuperação de desastres

O sistema está inativo. Estabeleça o funcionamento novamente em minutos ou, até mesmo, em segundos.

Assista ao vídeo (03:10)

 

Saiba mais sobre a continuidade de negócios e a resiliência

Mantenha o funcionamento em caso de erro humano, vírus e muito mais.

Assista ao vídeo (02:24)

 

Blogs

ITBizAdvisor

Encontre a análise e os insights mais recentes dos principais especialistas e líderes de continuidade de negócios e resiliência de TI.

Visite o site

 

Ofertas

Cyber Resiliency Services

Business Resiliency Services

Data Backup and Protection Services

 

Fontes

1.Indicador de inteligência de ameaça do IBM X-Force de 2018, IBM Security, março de 2018 (PDF, 3 MB)

2.Quais são os ataques cibernéticos mais comuns? Cisco, Systems, Inc.

3.Encontro de treinamento de tolerância a falhas de negócios – parte I: o cenário de ameaças cibernéticas em constante evolução, Anyck Turgeon, ITBizAdvisor, 26 de setembro de 2018

4.Estudo de 2018 sobre o custo da violação de dados: visão global, Ponemon Institute, julho de 2018

5.IBM Resiliency Orchestration with Cyber Incident Recovery, IBM Corporation, agosto de 2018

6.Os incidentes de segurança cibernética dobraram em 2017, descobertas do estudo, SecurityIntelligence, 30 de janeiro de 2018

7.Cinco principais tecnologias para ativar um modelo de resiliência cibernética, Phil Goodwin, Sean Pike, IDC, junho de 2018