O que é segurança cibernética?
Conheça o IBM Security QRadar
Ilustração mostrando como a cibersegurança ajuda a proteger sistemas críticos e informações confidenciais contra ataques cibernéticos
O que é segurança cibernética?

Segurança cibernética é a prática de proteger sistemas essenciais e informações sensíveis contra ataques digitais.

Também conhecida como segurança da tecnologia da informação (TI), ou cibersegurança, as medidas de segurança cibernética são concebidas para proteger sistemas, aplicações, computadores, dados sensíveis e ativos financeiros individuais e empresariais de ameaças provenientes de dentro ou de fora de uma organização.

 

Por que a cibersegurança é importante?

 

Os ataques cibernéticos têm o poder de interromper, prejudicar ou destruir empresas, e o custo para as vítimas vem aumentando. Por exemplo, de acordo com o relatório Custo da Violação de Dados da IBM de 2023. Segundo estimativas, o crime cibernético custará à economia mundial US$ 10,5 trilhões por ano até 2025.1

  • O custo médio das violações de dados em 2023 foi de US$ 4,45 milhões, um aumento de 15% nos últimos três anos.

  • O custo médio das violações de dados relacionadas a ransomware em 2023 foi ainda maior, de US$ 5,13 milhões. Isso não inclui o custo do pagamento do resgate, que foi em média mais US$ 1.542.333, um aumento de 89% em relação ao ano anterior. 

As tendências da tecnologia da informação (TI) dos últimos anos – o aumento da adoção da computação em nuvem, a complexidade da rede, o trabalho remoto e o trabalho em casa, programas bring your own device (BYOD) e dispositivos e sensores conectados a tudo, desde campainhas até carros e linhas de montagem – resultaram em enormes vantagens comerciais e progresso humano, mas também criaram exponencialmente mais formas de ataques de cibercriminosos.

Os criminosos cibernéticos visam as informações pessoais identificáveis (PII) dos clientes — nomes, endereços, números de identificação nacional (por exemplo, número do Seguro Social nos EUA, códigos fiscais na Itália), e informações de cartão de crédito — para venderem esses registros em mercados digitais clandestinos. As PII comprometidas frequentemente levam à perda da confiança do cliente, à imposição de multas regulatórias e até mesmo à ação legal.

A complexidade do sistema de segurança, criada por tecnologias díspares e pela falta de especialização interna, pode amplificar estes custos. Mas as organizações com uma estratégia abrangente de segurança cibernética, governada pelas melhores práticas e automatizada usando análise avançada, inteligência artificial (IA) e aprendizado de máquina, podem combater as ameaças cibernéticas de forma mais eficaz e reduzir o ciclo de vida e o impacto das violações quando elas ocorrem.

Resultados do estudo do Centro de Operações de Segurança Global

Leia as últimas tendências de detecção e resposta a ameaças cibernéticas compiladas por 1.000 membros da equipe do centro de operações de segurança (SOC) em todo o mundo.

Conteúdo relacionado

Assine a newsletter da IBM

Tipos de cibersegurança
Uma estratégia de segurança cibernética forte tem camadas de proteção para se defender contra crimes cibernéticos, incluindo ataques cibernéticos que tentam acessar, alterar ou destruir dados; extorquir dinheiro dos usuários ou da organização; ou visam perturbar as operações comerciais normais. As contramedidas devem abordar:
Segurança da infraestrutura crítica

A segurança da infraestrutura crítica protege os sistemas de computador, aplicativos, redes, dados e recursos digitais dos quais uma sociedade depende para a segurança nacional, saúde econômica e segurança pública. Nos Estados Unidos, o Instituto Nacional de Padrões e Tecnologia (NIST) desenvolveu uma estrutura de cibersegurança para ajudar os provedores de TI nesta área, e a Agência de Segurança e Infraestrutura (CISA) do Departamento de Segurança Interna dos EUA fornece orientações adicionais.

Segurança de rede

A segurança da rede impede o acesso não autorizado aos recursos da rede e detecta e interrompe ataques cibernéticos e violações de segurança da rede em andamento, ao mesmo tempo em que garante que os usuários autorizados tenham acesso seguro aos recursos da rede de que precisam, quando precisam.

Segurança de endpoints

Os endpoints (servidores, desktops, laptops, dispositivos móveis) continuam sendo o principal ponto de entrada para ataques cibernéticos. A segurança de endpoints protege esses dispositivos e seus usuários contra ataques, e também protege a rede contra adversários que usam os endpoints para realizar ataques.

Segurança de aplicativos

A segurança de aplicativos protege os aplicativos executados no local e na nuvem, impedindo o acesso e o uso não autorizado de aplicativos e dados relacionados, e evitando falhas ou vulnerabilidades na estrutura dos aplicativos que os hackers podem usar para se infiltrar na rede. Métodos modernos de desenvolvimento de aplicativos – ou seja DevOps e DevSecOps–incorporam a segurança e testes de segurança no processo de desenvolvimento.

Segurança na nuvem

A segurança na nuvem protege os serviços e recursos baseados na nuvem de uma organização – aplicativos, dados, armazenamento, ferramentas de desenvolvimento, servidores virtuais e infraestrutura em nuvem. De modo geral, a segurança na nuvem opera no modelo de responsabilidade compartilhada: o provedor de nuvem é responsável por proteger os serviços prestados e a infraestrutura usada para prestá-los, enquanto o cliente é responsável por proteger seus dados, código e outros recursos armazenados ou executados na nuvem. Os detalhes variam dependendo dos serviços de nuvem usados.

Segurança da informação

A segurança da informação (InfoSec) refere-se à proteção de todas as informações importantes de uma organização – arquivos e dados digitais, documentos em papel, mídia física e até mesmo fala humana – contra acesso, divulgação, uso ou alteração não autorizados. A segurança de dados, a proteção das informações digitais, é um subconjunto da segurança da informação e é o foco da maioria das medidas de InfoSec relacionadas à segurança cibernética.

Segurança móvel

A segurança móvel engloba uma série de disciplinas e tecnologias específicas para smartphones e dispositivos móveis, incluindo o gerenciamento de aplicativos móveis (MAM) e o gerenciamento de mobilidade empresarial (EMM). Mais recentemente, a segurança móvel está disponível como parte das soluções de gerenciamento unificado de endpoints (UEM) que permitem o gerenciamento de segurança e configuração para todos os endpoints (não apenas dispositivos móveis, mas desktops, laptops e muito mais) a partir de um único console.

Tipos de ameaças cibernéticas mais comuns
Malware

Malware (abreviação de "software malicioso") é qualquer código de software ou programa de computador intencionalmente escrito para prejudicar um sistema de computador ou seus usuários. Quase todos os ataques cibernéticos modernos envolvem algum tipo de malware.

Os hackers e cibercriminosos criam e usam malwares para obter acesso não autorizado a sistemas de computador e dados confidenciais, sequestrar sistemas de computador e operá-los remotamente, interromper ou danificar sistemas de computador ou manter dados ou sistemas como reféns em troca de grandes quantias de dinheiro (ver Ransomware abaixo).

Leia mais sobre malware
Ransomware

O ransomware é um tipo de malware que criptografa os dados ou o dispositivo da vítima e ameaça mantê-los criptografados, ou fazer algo pior, a menos que a vítima pague um resgate ao invasor. De acordo com o Índice IBM Security X-Force Threat Intelligence de 2023, os ataques de ransomware representaram 17% de todos os ataques cibernéticos de 2022.

"Ou fazer algo pior" é o que distingue o ransomware atual de seus antecessores. Embora os primeiros ataques de ransomware exigissem um único resgate em troca da chave de criptografia, hoje a maioria dos ataques de ransomware são ataques de dupla extorsão, e exigem um segundo resgate para impedir o compartilhamento ou a publicação dos dados das vítimas; alguns são ataques de tripla extorsão, que ameaçam realizar um ataque do tipo distributed denial-of-service (veja abaixo) se os resgates não forem pagos.

Leia mais sobre ransomware
Phishing

Ataques de phishing são mensagens de e-mail, texto ou voz que induzem os usuários a baixar o malware, compartilhar informações confidenciais ou enviar fundos para as pessoas erradas. A maioria dos usuários está familiarizada com golpes de phishing em massa – mensagens fraudulentas enviadas em massa que parecem ser de uma marca grande e confiável, solicitando que os destinatários redefinam suas senhas ou digitem novamente as informações do cartão de crédito. Mas golpes de phishing mais sofisticados, como spear phishing e comprometimento de e-mail empresarial (BEC), têm como alvo indivíduos ou grupos específicos, a fim de roubar dados especialmente valiosos ou grandes quantias de dinheiro.

O phishing é apenas um tipo de engenharia social–uma classe de táticas e ataques de "hacking humano" que usam manipulação psicológica para tentar ou pressionar as pessoas a tomarem ações imprudentes.

Leia mais sobre phishing
Ameaças internas

Ameaças internas são ameaças que têm origem em usuários autorizados – funcionários, contratados, parceiros de negócios – que intencional ou acidentalmente fazem uso indevido do seu acesso legítimo, ou têm suas contas sequestradas por cibercriminosos. Ameaças internas podem ser mais difíceis de detectar do que ameaças externas, pois elas têm as características da atividade autorizada e porque são invisíveis para softwares antivírus, firewalls e outras soluções de segurança que visam bloquear ataques externos.

Um dos mitos da segurança cibernética mais persistentes é que todo crime cibernético vem de ameaças externas. Na verdade, segundo um estudo recente, 44% das ameaças internas são causadas por agentes maliciosos, e o custo médio por incidente com incidentes internos maliciosos em 2022 foi de US$ 648.062.3 Outro estudo descobriu que, embora a média de ameaças externas comprometa cerca de 200 milhões de registros, os incidentes envolvendo um agente de ameaça interna resultaram na exposição de 1 bilhões de registros ou mais.4

Leia mais sobre ameaças internas
Ataques do tipo distributed denial-of-service (DDoS)

Um ataque de DDoS tenta derrubar um servidor, site ou rede sobrecarregando-o com tráfego, geralmente de uma botnet, uma rede de vários sistemas distribuídos que um cibercriminoso sequestra usando um malware e opera por meio de controle remoto.

O volume global de ataques de DDoS disparou durante a pandemia de COVID-19. Cada vez mais, os invasores estão combinando ataques de DDoS com ataques de ransomware, ou simplesmente ameaçando realizar ataques de DDoS, a menos que o alvo pague um resgate.

Leia mais sobre ataques de DDoS
Domínios da segurança cibernética

Uma estratégia de segurança cibernética forte tem camadas de proteção para se defender contra crimes cibernéticos, incluindo ataques cibernéticos que tentam acessar, alterar ou destruir dados; extorquir dinheiro dos usuários ou da organização; ou visam perturbar as operações comerciais normais. As contramedidas devem abordar:

Segurança da infraestrutura essencial

Práticas para proteger os sistemas de computadores, redes e outros ativos dos quais a sociedade depende para a segurança nacional, a saúde econômica e/ou a segurança pública. O National Institute of Standards and Technology (NIST) criou uma estrutura de segurança cibernética para ajudar as organizações nesta área, enquanto o Departamento de Segurança Nacional dos Estados Unidos (DHS) fornece orientação adicional.

Segurança de rede

Medidas de segurança para proteger uma rede de computadores contra intrusos, incluindo conexões com e sem fio (Wi-Fi).

Segurança de aplicações

Processos que ajudam a proteger as aplicações que operam no local e na nuvem. A segurança deve ser incorporada às aplicações na fase de projeto, com considerações sobre como os dados são tratados, autenticação do usuário, etc.

Segurança na nuvem

Especificamente, a verdadeira computação confidencial que criptografa os dados na nuvem em repouso (em armazenamento), em movimento (enquanto se desloca para, de e dentro da nuvem) e em uso (durante o processamento) para apoiar a privacidade do cliente, as exigências comerciais e os padrões de conformidade regulamentar.

Segurança da informação

Medidas de proteção de dados, tais como o Regulamento Geral de Proteção de Dados ou GDPR, que protegem seus dados mais sensíveis contra acesso não autorizado, exposição ou roubo.

Treinamento do usuário final

Desenvolver a conscientização da segurança em toda a organização para fortalecer a segurança dos endpoints. Por exemplo, os usuários podem ser treinados para apagar anexos suspeitos de e-mail, evitar o uso de dispositivos USB desconhecidos, etc.

Recuperação de desastres/planejamento da continuidade dos negócios

Ferramentas e procedimentos para responder a eventos não planejados, tais como desastres naturais, quedas de energia elétrica ou incidentes de segurança cibernética, com interrupção mínima das operações-chave.

Segurança de armazenamento

O IBM FlashSystem® proporciona uma resiliência de dados sólida com numerosas proteções. Isto inclui criptografia e cópias de dados imutáveis e isoladas. Estas permanecem no mesmo pool para que possam ser rapidamente restauradas para apoiar a recuperação, minimizando o impacto de um ataque cibernético.

Segurança de dispositivos móveis

O IBM Security® MaaS360 with Watson permite gerenciar e assegurar sua força de trabalho móvel com segurança de aplicativo, segurança de aplicativo de container e correio móvel seguro.

Mitos perigosos sobre segurança cibernética

O volume de incidentes de segurança cibernética está aumentando em todo o mundo, mas os conceitos equivocados ainda persistem, incluindo a noção de que:

Os cibercriminosos são de fora

Na realidade, as violações cibernéticas de segurança são geralmente perpetradas por usuários internos maliciosos, trabalhando por conta própria ou em conjunto com hackers externos. Esses usuários internos podem fazer parte de grupos bem organizados, apoiados por países.

Os riscos são bem conhecidos

Na verdade, a superfície de risco ainda está se expandindo, com milhares de novas vulnerabilidades sendo relatadas em aplicações e dispositivos antigos e novos. E as oportunidades de erro humano - especificamente por funcionários negligentes ou contratados que involuntariamente causam uma violação de dados - continuam aumentando.

Os vetores de ataque estão contidos

Os criminosos cibernéticos estão sempre encontrando novos vetores de ataque - incluindo sistemas Linux, tecnologia operacional (OT), dispositivos de Internet das Coisas (IoT) e ambientes de nuvem.

Meu setor é seguro

Todos os setores têm sua parcela de riscos de segurança cibernética, com adversários cibernéticos explorando as necessidades das redes de comunicação dentro de quase todas as organizações governamentais e do setor privado.

Por exemplo, os ataques de ransomware (ver abaixo) estão visando mais setores do que nunca, incluindo governos locais e organizações sem fins lucrativos, e ameaças às cadeias de suprimentos, sites ".gov" e a infraestrutura essencial também aumentaram.

Tipos de ameaças cibernéticas mais comuns

Embora os profissionais de segurança cibernética trabalhem arduamente para preencher as lacunas de segurança, os criminosos estão sempre à procura de novas maneiras de não serem notados pela TI, fugir das medidas de defesa e explorar as fraquezas emergentes. 

As últimas ameaças cibernéticas de segurança são uma releitura das ameaças "conhecidas", aproveitando o trabalho de ambientes domésticos, ferramentas de acesso remoto e novos serviços em nuvem. Estas ameaças em evolução incluem:

Treinamento de conscientização de segurança

O termo "malware" refere-se a variantes de software malicioso — tais como worms, vírus, cavalos de Troia e spyware — que fornecem acesso não autorizado ou causam danos a um computador. Os ataques maliciosos são cada vez mais "sem arquivos" e projetados para contornar métodos de detecção familiares, tais como ferramentas antivírus, que verificam a existência de anexos de arquivos maliciosos.

Leia o 2022 Threat Intelligence Index on Malware

Gerenciamento de acesso e identidade

Ransomware é um tipo de malware que bloqueia arquivos, dados ou sistemas, e ameaça apagar ou destruir os dados - ou tornar públicos os dados privados ou sensíveis - a menos que um resgate seja pago aos criminosos cibernéticos que lançaram o ataque. Os recentes ataques de ransomware visaram governos estatais e locais, que são mais fáceis de violar do que organizações e sob pressão para pagar resgates, a fim de restaurar aplicações e sites da Web nos quais os cidadãos confiam.

Gerenciamento da superfície de ataque

O gerenciamento da superfície de ataque (ASM) é a descoberta, análise, remediação e monitoramento contínuos das vulnerabilidades de segurança cibernética e dos possíveis vetores de ataque que compõem a superfície de ataque de uma organização. Ao contrário de outras disciplinas de defesa cibernética, o ASM é conduzido inteiramente da perspectiva do hacker, e não da perspectiva do defensor. Ele identifica alvos e avalia os riscos com base nas oportunidades que eles apresentam a um invasor mal-intencionado.

Detecção, prevenção e resposta a ameaças

Como é impossível impedir todos os ataques cibernéticos, as organizações contam com tecnologias baseadas em análise de dados e IA para identificar e responder a possíveis ataques ou ataques reais em andamento. Essas tecnologias podem incluir (mas não se limitam a) gerenciamento de informações de segurança e eventos (SIEM), orquestração, automação e resposta de segurança (SOAR) e detecção e resposta de endpoint (EDR). Normalmente, essas tecnologias são usadas em conjunto com um plano formal de resposta a incidentes.

Recuperação de desastre

Embora não seja uma tecnologia de segurança cibernética por si só, os recursos de recuperação de desastres muitas vezes desempenham um papel fundamental na manutenção da continuidade dos negócios no caso de um ataque cibernético. Por exemplo, a capacidade de fazer failover para um backup hospedado em um local remoto pode permitir que uma empresa retome rapidamente as operações após um ataque de ransomare (e, em alguns casos, sem pagar resgate).

Principais tecnologias de segurança cibernética e melhores práticas

As melhores práticas e tecnologias a seguir podem ajudar sua organização a implementar uma forte segurança cibernética que reduz sua vulnerabilidade a ataques cibernéticos e protege seus sistemas de informação essenciais, sem se intrometer na experiência do usuário ou do cliente:

Informações de segurança e gestão de eventos (SIEM)

Agrega e analisa dados de eventos de segurança para detectar automaticamente atividades suspeitas do usuário e acionar uma resposta preventiva ou corretiva.

Hoje, as soluções de SIEM incluem métodos avançados de detecção, como análise do comportamento do usuário e inteligência artificial (IA). O SIEM pode priorizar automaticamente a resposta a ameaças cibernéticas, de acordo com os objetivos de gerenciamento de risco de sua organização.

Muitas organizações estão integrando suas ferramentas de SIEM com plataformas de orquestração, automação e resposta de segurança (SOAR) que automatizam e aceleram ainda mais uma resposta das organizações a incidentes de segurança cibernética, e resolvem muitos incidentes sem intervenção humana.

Gerenciamento de acesso e de identidade (IAM)

Define os papéis e privilégios de acesso para cada usuário, bem como as condições sob as quais eles são concedidos ou negados seus privilégios.

As metodologias de IAM incluem login único, que permite ao usuário efetuar login em rede uma vez, sem reinserir credenciais durante a mesma sessão; autenticação multifatorial, que requer duas ou mais credenciais de acesso; contas de usuários privilegiados, que concedem privilégios administrativos somente a determinados usuários; e gerenciamento do ciclo de vida do usuário, que gerencia a identidade e os privilégios de acesso de cada usuário desde o registro inicial até a aposentadoria.

As ferramentas de IAM também podem dar a seus profissionais de segurança cibernética uma visibilidade mais profunda sobre atividades suspeitas em dispositivos de usuários finais, incluindo endpoints que eles não podem acessar fisicamente. Isto ajuda a acelerar a investigação e os tempos de resposta para isolar e conter os danos de uma violação.

Uma plataforma abrangente de segurança de dados

Protege informações sensíveis em vários ambientes, incluindo ambientes de multinuvem híbrida.

As melhores plataformas de segurança de dados proporcionam visibilidade automatizada e em tempo real das vulnerabilidades dos dados, bem como monitoramento contínuo que os alerta sobre as vulnerabilidades e riscos dos dados antes que se tornem violações desses mesmos dados; elas também devem simplificar a conformidade com as regulamentações governamentais e industriais de privacidade de dados. Backups e criptografia também são vitais para manter os dados seguros.

Soluções de cibersegurança
Conjunto IBM security® QRadar®

Supere ataques com um conjunto de segurança conectado e modernizado. O portfólio de QRadar está incorporado à IA de nível empresarial e oferece produtos integrados para segurança de endpoints, gerenciamento de logs, SIEM e SOAR, todos com uma interface de usuário comum, insights compartilhados e fluxos de trabalho conectados.

Explorar a suíte QRadar
Equipe de resposta a incidentes X-Force

A busca proativa de ameaças, o monitoramento contínuo e a investigação profunda das ameaças são apenas algumas das prioridades enfrentadas por um departamento de TI já muito ocupado. Contar com uma equipe de resposta a incidentes confiável à disposição pode reduzir o tempo de resposta, minimizar o impacto de um ciberataque e auxiliar na recuperação mais rápida.

Explore a resposta a incidentes do X-Force
IBM Security MaaS360

O unified endpoint management (UEM) orientado por IA protege seus dispositivos, aplicativos, conteúdo e dados, para que você possa dimensionar rapidamente sua força de trabalho remota e iniciativas BYOD (bring your own device) enquanto cria uma estratégia de segurança zero trust. 

Explore o MaaS360
Soluções de segurança e proteção de dados

Implementadas localmente ou em uma nuvem híbrida, as soluções de segurança de dados da IBM ajudam a obter maior visibilidade e insights para investigar e remediar ameaças cibernéticas, aplicar controles em tempo real e gerenciar a conformidade regulatória.

Explore as soluções de proteção e segurança de dados
Recursos Custo das violações de dados 2023

Prepare-se melhor para conter as violações entendendo as causas e os fatores que aumentam ou reduzem os custos que elas geram. Aprenda com as experiências de mais de 550 organizações que tiveram seus dados violados.

O que é SIEM?

O SIEM (gerenciamento de eventos e informações de segurança) é um software que ajuda as organizações a reconhecer e lidar com possíveis ameaças e vulnerabilidades de segurança antes que elas possam interromper as operações de negócios.

IBM® Security X-Force Threat Intelligence Index 2023

Conheça a ameaça para vencê-la — obtenha insights acionáveis que ajudam você a entender como os agentes de ameaças estão realizando ataques e como proteger proativamente sua organização.

Workshop de estruturação e descoberta da IBM Security

Entenda seu cenário de segurança cibernética e priorize iniciativas junto com arquitetos e consultores de segurança sênior da IBM em uma sessão design thinking de três horas, virtual ou presencial, sem custo

O que é gerenciamento de ameaças?

O gerenciamento de ameaças é um processo usado por profissionais de cibersegurança para prevenir ataques cibernéticos, detectar ameaças cibernéticas e responder a incidentes de segurança.

Relatório de ameaça cibernética

Leia o X-Force Threat Intelligence Index para entender o cenário das ameaças e ver recomendações de como reforçar sua estratégia de segurança.

Tutoriais de Segurança Cibernética para Desenvolvedores

Mantenha-se atualizado sobre as melhores práticas mais recentes para ajudar a proteger sua rede e seus dados.

Gerenciamento de acesso e identidade

Atualmente, é fundamental garantir que as pessoas certas possam usar as aplicações ou dados corretos quando for necessário. O IAM permite que isso aconteça. Entenda sobre IAM.