5 minutos de leitura
No sentido mais simples, uma ameaça à cibersegurança, ou ameaça cibernética, é uma indicação de que um hacker ou agente mal-intencionado está tentando obter acesso não autorizado a uma rede para lançar um ataque cibernético.
As ameaças cibernéticas podem variar desde as óbvias, como um e-mail de um magnata estrangeiro oferecendo uma pequena fortuna se você fornecer o número de sua conta bancária, até as mais elaboradas e engenhosas, como uma linha de código malicioso que passa furtivamente pelas defesas cibernéticas e permanece na rede por meses ou anos antes de desencadear uma violação de dados dispendiosa. Quanto mais as equipes e funcionários de segurança souberem sobre os diferentes tipos de ameaças à cibersegurança, mais efetivamente eles poderão prevenir, se preparar e responder a ataques cibernéticos.
Malware—abreviação de "software malicioso"—é um código de software intencionalmente escrito para prejudicar um sistema de computador ou seus usuários.
Quase todos os ataques cibernéticos modernos envolvem algum tipo de malware. Os responsáveis pelas ameaças usam ataques de malware para obter acesso não autorizado e tornar os sistemas infectados inoperáveis, destruindo dados, roubando informações confidenciais e, até mesmo, apagando arquivos críticos para o sistema operacional.
Os tipos comuns de malware incluem:
Frequentemente chamada de "hacking humano", a engenharia social manipula os alvos para que tomem ações que exponham informações confidenciais, ameacem o bem-estar financeiro próprio ou de sua organização ou comprometam a segurança pessoal ou organizacional.
O phishing é a forma mais conhecida e difundida de engenharia social. O phishing usa e-mails, anexos de e-mails, mensagens de texto ou chamadas telefônicas fraudulentas para induzir pessoas a compartilhar dados pessoais ou credenciais de login, fazer download de malware, enviar dinheiro para cibercriminosos ou realizar outras ações que as deixem expostas a crimes cibernéticos.
Os tipos comuns de phishing incluem:
Outro golpe comum de engenharia social é o spoofing de nome de domínio (também chamado de spoofing de DNS), no qual os cibercriminosos usam um site ou nome de domínio falso que se faz passar por um verdadeiro — por exemplo, ''applesupport.com'' em vez de support.apple.com — para enganar as pessoas para que insiram informações confidenciais. Os e-mails de phishing geralmente usam nomes de domínios de remetentes falsificados para fazer com que o e-mail pareça mais confiável e legítimo.
Em um ataque de intermediário (MITM), um cibercriminoso espiona uma conexão de rede para interceptar e retransmitir mensagens entre duas partes e roubar dados. Redes Wi-Fi inseguras costumam ser campos de caça abundantes para hackers que desejam lançar ataques MITM.
Um ataque de denial-of-service (DoS) é um ataque cibernético que sobrecarrega um site, aplicação ou sistema com volumes de tráfego fraudulento, tornando seu uso muito lento ou totalmente indisponível para usuários legítimos. Um ataque de distributed denial-of-service, ou ataque DDoS, é semelhante, mas usa uma rede de dispositivos ou bots conectados à internet e infectados por malware, conhecidos como botnet, para paralisar ou travar o sistema-alvo.
Uma vulnerabilidade de dia zero é um tipo de ataque cibernético que tira proveito de uma vulnerabilidade de dia zero—uma falha de segurança desconhecida, sem resolução ou correções em software, hardware ou firmware de computador. "Dia zero" refere-se ao fato de que o fornecedor de software ou dispositivos tem “zero dia" (ou seja, não têm tempo) para corrigir as vulnerabilidades, pois agentes maliciosos já podem usá-las para acessar os sistemas vulneráveis."
Uma das vulnerabilidades de dia zero mais conhecidas é o Log4Shell, uma falha na biblioteca de registro do Apache Log4j amplamente usada. No momento de sua descoberta, em novembro de 2021, a vulnerabilidade Log4Shell existia em 10% dos ativos digitais globais, incluindo muitas aplicações da web, serviços de nuvem e endpoints físicos, como servidores.
Como o nome sugere, esses ataques envolvem cibercriminosos que tentam adivinhar ou roubar a senha ou as credenciais de login da conta de um usuário. Muitos ataques de senhas usam engenharia social para enganar as vítimas e fazê-las compartilhar involuntariamente esses dados confidenciais. No entanto, os hackers também podem usar ataques de força bruta para roubar senhas, tentando repetidamente diferentes combinações de senhas até que uma seja bem-sucedida.
Em um ataque à Internet das coisas (IoT), os cibercriminosos exploram vulnerabilidades em dispositivos de IoT, como dispositivos domésticos inteligentes e sistemas de controle industrial, para assumir o controle do dispositivo, roubar dados ou usá-lo como parte de um botnet para outros fins maliciosos.
Nesses ataques, hackers injetam código malicioso em um programa ou baixam malware para executar comandos remotos, permitindo que leiam ou modifiquem um banco de dados ou alterem dados de sites.
Existem vários tipos de ataques de injeção. Dois das mais comuns são:
Receba os mais recentes insights tecnológicos e thought leadership especializados em sua caixa de entrada.
Esses indivíduos ou grupos praticam crimes cibernéticos com o principal objetivo de obter lucro financeiro.Entre os crimes mais comuns que são cometidos por cibercriminosos estão ataques de ransomware e golpes de phishing que induzem as pessoas a fazer transferências de dinheiro ou divulgar informações de cartão de crédito, credenciais de login, propriedade intelectual ou outras informações privadas ou sensíveis.
Esses indivíduos ou grupos praticam crimes cibernéticos com o principal objetivo de obter lucro financeiro.Entre os crimes mais comuns que são cometidos por cibercriminosos estão ataques de ransomware e golpes de phishing que induzem as pessoas a fazer transferências de dinheiro ou divulgar informações de cartão de crédito, credenciais de login, propriedade intelectual ou outras informações privadas ou sensíveis.
Um hacker é alguém com as habilidades técnicas para comprometer uma rede ou sistema de computador.
Lembre-se de que nem todos os hackers são mal-intencionados ou cibercriminosos. Por exemplo, alguns hackers, chamados hackers éticos, basicamente se disfarçam de cibercriminosos para ajudar organizações e agências governamentais a testar seus sistemas de computador em busca de vulnerabilidades a ataques cibernéticos.
Nações e governos frequentemente financiam agentes de ameaças com o objetivo de roubar dados, coletar informações confidenciais ou prejudicar a infraestrutura crítica de outro governo. Essas atividades maliciosas frequentemente envolvem espionagem ou guerra cibernética e tendem a ser altamente financiadas, tornando as ameaças complexas e difíceis de detectar.
Ao contrário da maioria dos outros cibercriminosos, as ameaças internas nem sempre resultam de agentes maliciosos. Muitos agentes internos prejudicam suas empresas devido a erros humanos, como a instalação acidental de malware ou a perda de um dispositivo fornecido pela empresa, que um cibercriminoso encontra e utiliza para acessar a rede.
Dito isso, existem agentes internos maliciosos. Por exemplo, um funcionário insatisfeito pode abusar dos privilégios de acesso para obter ganhos monetários (por exemplo, o pagamento de um cibercriminoso ou de um estado-nação) ou simplesmente por rancor ou vingança.
Senhas fortes (link externo a ibm.com), ferramentas de segurança de e-mail e software antivírus são as primeiras linhas de defesa críticas contra ameaças cibernéticas.
As organizações também contam com firewalls, VPNs, autenticação multifatorial, treinamento de conscientização de segurança e outras soluções avançadas de segurança de endpoint e segurança de rede para se proteger contra ataques cibernéticos.
No entanto, nenhum sistema de segurança está completo sem recursos de última geração de detecção de ameaças e resposta a incidentes, para identificar ameaças à cibersegurança em tempo real e ajudar a isolar e corrigir rapidamente as ameaças, para minimizar ou evitar os danos que podem causar.
O IBM Security QRadar SIEM aplica aprendizado de máquina e análise de dados de comportamento do usuário (UBA) ao tráfego de rede, juntamente com logs tradicionais, para uma detecção de ameaças mais inteligente e uma remediação mais rápida. Em um estudo recente da Forrester, o QRadar SIEM ajudou analistas de segurança a economizar mais de 14 mil horas ao longo de três anos, ao identificar falso positivos, reduzir em 90% o tempo gasto na investigação de incidentes e em 60% o risco de sofrer uma violação de segurança grave.* Com o QRadar SIEM, as equipes de segurança com recursos limitados têm a visibilidade e a análise de dados necessárias para detectar ameaças rapidamente e tomar medidas imediatas e informadas para minimizar os efeitos de um ataque.
*O Total Economic Impact™ do IBM Security QRadar SIEM é um estudo realizado pela Forrester Consulting e encomendado pela IBM em abril de 2023. Com base nos resultados projetados de uma organização composta, modelada a partir de quatro clientes entrevistados da IBM. Os resultados reais variam de acordo com as configurações e condições do cliente e, portanto, não é possível apresentar os resultados esperados em geral.
IBM web domains
ibm.com, ibm.org, ibm-zcouncil.com, insights-on-business.com, jazz.net, mobilebusinessinsights.com, promontory.com, proveit.com, ptech.org, s81c.com, securityintelligence.com, skillsbuild.org, softlayer.com, storagecommunity.org, think-exchange.com, thoughtsoncloud.com, alphaevents.webcasts.com, ibm-cloud.github.io, ibmbigdatahub.com, bluemix.net, mybluemix.net, ibm.net, ibmcloud.com, galasa.dev, blueworkslive.com, swiss-quantum.ch, blueworkslive.com, cloudant.com, ibm.ie, ibm.fr, ibm.com.br, ibm.co, ibm.ca, community.watsonanalytics.com, datapower.com, skills.yourlearning.ibm.com, bluewolf.com, carbondesignsystem.com