O que é um agente de ameaças?
Ator de ameaça são pessoas ou grupos que atacam dispositivos digitais, redes ou sistemas de computador.
Assine a newsletter da IBM Conheça o IBM Security QRadar
Desenho isométrico mostrando diferentes funcionários do escritório, tudo usando a IBM Security
O que é um agente de ameaças?

Agentes de ameaças, também conhecidos como Agentes de ameaças cibernéticas ou Agentes maliciosos, são indivíduos ou grupos que intencionalmente causam danos a dispositivos ou sistemas digitais. Os agentes de ameaças exploram vulnerabilidades em sistemas de computador, redes e software para perpetuar uma variedade de cyberattacks, incluindo ataques de phishing, ransomware e malware

Atualmente, existem muitos tipos de agentes de ameaça, todos com atributos, motivações, níveis de habilidade e táticas variados. Alguns dos tipos mais comuns de agentes de ameaças incluem hacktivistas, agentes de estados-nação, cibercriminosos, caçadores de emoções, agentes de ameaças internas e ciberterroristas.

À medida que a frequência e a gravidade dos crimes cibernéticos continuam crescendo, entender esses diferentes tipos de agentes de ameaças é cada vez mais crítico para melhorar a segurança cibernética individual e organizacional.

Tipos de agentes de ameaças

O termo agente de ameaças é amplo e relativamente abrangente, estendendo-se a qualquer pessoa ou grupo que represente uma ameaça à segurança cibernética. Os agentes de ameaças são normalmente classificados em tipos diferentes com base em sua motivação e, em menor medida, em sua sofisticação.

Cibercriminosos

Esses indivíduos ou grupos praticam crimes cibernéticos com o principal objetivo de obter lucro financeiro.Entre os crimes mais comuns praticados por criminosos cibernéticos estão ataques de ransomware e golpes de phishing que iludem as pessoas a fazer transferências de dinheiro ou divulgar informações de cartão de crédito, credenciais de login, propriedade intelectual ou outras informações privadas ou sensíveis. 

Agentes de governos

Estados nacionais e governos frequentemente financiam agentes de ameaças com o objetivo de roubar dados confidenciais, coletar informações confidenciais ou interromper a infraestrutura crítica de outro governo. Essas atividades maliciosas frequentemente envolvem espionagem ou ciberguerra e tendem a ser altamente financiadas, tornando as ameaças complexas e difíceis de detectar. 

Hacktivistas

Esses agentes de ameaças usam técnicas de hacking para promover agendas políticas ou sociais, como disseminar a liberdade de expressão ou revelar violações dos direitos humanos.Os hacktivistas acreditam que estão afetando a mudança social positiva e se sentem justificados na segmentação de indivíduos, organizações ou agências governamentais para expor segredos ou outras informações confidenciais. Um exemplo bem conhecido de um grupo hacktivista é Anônimo, um coletivo internacional de hacking que alega defender a liberdade de expressão na internet.

Caçadores de adrenalina

Os caçadores de adrenalina são precisamente o que o nome sugere: eles atacam computadores e sistemas de informação principalmente por diversão. Alguns querem ver a quantidade de informações ou dados confidenciais que podem roubar; outros querem usar o hacking para entender melhor como as redes e os sistemas de computador funcionam. Uma classe de caçadores de adrenalina, chamada de script kiddies, não tem habilidades técnicas avançadas, mas usa ferramentas e técnicas pré-existentes para atacar sistemas vulneráveis, principalmente por diversão ou satisfação pessoal. Apesar de não terem a intenção de causar danos, os caçadores de adrenalina ainda podem causar danos involuntários ao comprometer a segurança cibernética de uma rede e criar oportunidades para futuros ciberataques.. 

Ameaças internas

Diferentemente da maioria dos outros tipos de agentes, a ameaça interna nem sempre têm intenções maliciosas. Alguns causam prejuízo às suas empresas devido a erros humanos, como a instalação acidental de malware ou a perda de um dispositivo fornecido pela empresa, que um criminoso cibernético encontra e utiliza para acessar a rede.Mas existem pessoas mal-intencionadas — por exemplo, o funcionário insatisfeito que abusa dos privilégios de acesso para roubar dados para obter ganhos monetários ou causa danos a dados ou aplicativos em retaliação por ter sido preterido para promoção.

Ciberterroristas

Terroristas cibernéticos executam ciberataques motivados politicamente ou ideologicamente que ameaçam ou resultam em violência.Alguns ciberterroristas são agentes de governos; outros intervêm por conta própria ou em nome de um grupo não governamental. 

Alvos de agentes de ameaças

Os agentes de ameaças frequentemente visam grandes organizações; porque elas têm mais dinheiro e dados mais sensíveis, oferecem o maior potencial de ganho. 

Nos últimos anos, no entanto, pequenas e médias empresas (PMEs) também se tornaram alvos frequentes de agentes de ameaça devido aos seus sistemas de segurança relativamente mais fracos.Na verdade, o FBI recentemente citou a preocupação com as taxas crescentes de crimes cibernéticos cometidos contra pequenas empresas, compartilhando que, somente em 2021, as pequenas empresas perderam USD 6,9 bilhões com ataques cibernéticos, um aumento de 64% em relação ao ano anterior (o link reside fora do ibm.com).

Da mesma forma, os agentes de ameaças visam cada vez mais indivíduos e famílias por quantias menores. Por exemplo, eles podem invadir redes domésticas e sistemas de computador para roubar informações pessoais de identidade, senhas e outros dados potencialmente valiosos e confidenciais. Na verdade, as estimativas atuais sugerem que uma em cada três famílias americanas com computadores estão infectadas por algum tipo de malware (o link externo ao site ibm.com). 

Os agentes de ameaças não estão discriminando. Embora tendam a buscar os alvos mais gratificantes ou significativos, eles também aproveitarão qualquer vulnerabilidade de segurança cibernética, não importa onde a encontrem, tornando o cenário de ameaça cada vez mais caro e complexo.

Táticas de agentes de ameaças

Os agentes de ameaças implantam uma mistura de táticas ao executar um ataque cibernético, confiando mais em alguns do que em outros, dependendo de sua motivação principal, recursos e alvo pretendido. 

Malware

Malware é um software malicioso que danifica ou desabilita computadores. O malware costuma ser espalhado por anexos de e-mail, sites infectados ou software comprometido e pode ajudar os agentes de ameaças a roubar dados, assumir sistemas de computador e atacar outros computadores. Diversos tipos de malware incluem vírus, worms e cavalos de Troia, que se camuflam como programas legítimos durante o download em computadores. 

Saiba mais sobre malware
Ransomware

Ransomware é um tipo de malware que criptografa os dados ou dispositivos da vítima e ameaça mantê-los criptografados, ou pior, a menos que a vítima pague um resgate ao atacante.Hoje, a maioria dos ataques de ransomware são ataques de extorsão dupla que também ameaçam roubar os dados da vítima e vendê-los ou vazá-los online. De acordo com o IBM Security X-Force Threat Intelligence Index 2023, os ataques de ransomware representaram 17% de todos os ataques cibernéticos em 2022.

Ataques de grande escala (BGH) são campanhas de ransomware massivas e coordenadas que têm como alvo grandes organizações, governos, grandes empresas, provedores de infraestrutura crítica, que têm muito a perder com uma interrupção e são mais propensos a pagar um resgate substancial

Saiba mais sobre ransomware
Phishing

Os ataques de phishing usam e-mails, mensagens de texto, mensagens de voz ou sites falsos para enganar os usuários e fazê-los compartilhar dados sensíveis, baixar malware ou se expor ao cibercrime.Tipos de phishing incluem

  • Spear phishing, um ataque de phishing direcionado a um indivíduo específico ou a um grupo de indivíduos com mensagens que parecem vir de remetentes legítimos que têm uma relação com o alvo

  • Business email compromise, um ataque de spear phishing que envia um e-mail fraudulento da conta de e-mail de um colega de trabalho ou colega de trabalho do alvo, que é falsificado ou sequestrado

  • Whale phishing, um ataque de spear phishing voltado especificamente para executivos de alto nível ou executivos corporativos.
Saiba mais sobre phishing
Engenharia social

O phishing é uma forma de manipulação psicológica, uma categoria de ataques e táticas que exploram sentimentos de medo ou urgência para induzir as pessoas a cometer outros erros que comprometem seus ativos pessoais ou organizacionais ou sua segurança.A engenharia social pode ser tão simples quanto deixar uma unidade USB infectada por malware em um local onde alguém a encontrará (porque "ei, USB grátis!") ou tão complexa quanto passar meses cultivando um relacionamento romântico de longa distância com a vítima para cobrar a passagem de avião para que possam "finalmente se encontrar".

Comoa engenharia social explora a fraqueza humana em vez de vulnerabilidades técnicas, às vezes é chamada de "hacking humano".

Saiba mais sobre engenharia social
Ataques de negação de serviço

Esse tipo de ciberataque funciona inundando uma rede ou servidor com tráfego, tornando-o indisponível para os usuários.Um ataque de negação de serviço distribuído (DDoS) utiliza uma rede distribuída de computadores para enviar tráfego malicioso, criando um ataque que pode sobrecarregar o alvo de forma mais rápida e difícil de detectar, prevenir ou mitigar.

Saiba mais sobre ataques de DDoS
Ameaças persistentes avançadas

Ameaças persistentes avançadas (APTs) são ciberataques sofisticados que se desenrolam ao longo de meses ou anos, em vez de horas ou dias.As APTs permitem que os atores de ameaças operem de forma não detectada na rede da vítima, infiltrando sistemas de computador, realizando espionagem e reconhecimento, aumentando privilégios e permissões (chamados de movimento lateral) e roubando dados confidenciais. Como podem ser incrivelmente difíceis de detectar e relativamente caras de executar, as APTs são normalmente lançadas por agentes de estado-nação ou outros agentes de ameaças bem financiados.

Ataques de porta posterior

Um ataque de backdoor explora uma abertura em um sistema operacional, aplicação ou sistema de computador que não é protegida pelas medidas de segurança cibernética de uma organização.Às vezes, a backdoor é criada pelo desenvolvedor de software ou fabricante de hardware, para permitir atualizações, correções de bugs ou (ironicamente) correções de segurança; outras vezes, os atores de ameaças criam suas próprias backdoors usando malware ou hackeando o sistema. Os backdoors permitem que os agentes de ameaças entrem e saiam dos sistemas de computador sem serem detectados.

Agentes de ameaças versus criminosos cibernéticos versus hackers

Os termos " agente de ameaças", " hacker " e " criminoso cibernético " são frequentemente usados de forma intercambiável, especialmente em Hollywood e na cultura popular. Mas há diferenças sutis nos significados de cada um e na relação entre eles.

  • Nem todos os agentes de ameaças ou criminosos cibernéticos são hackers. Por definição, um hacker é alguém com habilidades técnicas para comprometer uma rede ou sistema de computador. No entanto, alguns agentes de ameaça ou cibercriminosos não realizam nada mais técnico do que deixar uma unidade USB infectada para alguém encontrar e usar, ou enviar um e-mail com malware anexado.
     

  • Nem todos os hackers são agentes de ameaças ou criminosos cibernéticos. Por exemplo, alguns hackers, chamados hackers éticos, basicamente se disfarçam de cibercriminosos para ajudar organizações e agências governamentais a testar seus sistemas de computador em busca de vulnerabilidades a ameaças cibernéticas.

  • Certos tipos de agentes de ameaças não são cibercriminosos por definição ou intenção, mas sim na prática. Por exemplo, um aventureiro em busca de emoções que "se diverte" ao desligar a rede elétrica de uma cidade por alguns minutos, ou um hacker ativista que extrai e divulga informações confidenciais do governo em nome de uma causa nobre, podem estar cometendo um cibercrime, independentemente de sua intenção ou crença.

 

Ficar à frente dos agentes de ameaças

À medida que a tecnologia se torna mais avançada, o cenário de ameaças cibernéticas também se desenvolve. Para se manter um passo à frente dos atores de ameaça, as organizações estão continuamente aprimorando suas medidas de cibersegurança e se tornando mais hábeis em relação à inteligência de ameaças.Algumas medidas que as organizações adotam para mitigar o impacto dos atores de ameaça, se não detê-los completamente, incluem:

  • Treinamento de conscientização de segurança. Como os agentes de ameaças geralmente exploram o erro humano, o treinamento de funcionários é uma importante linha de defesa. O treinamento de conscientização de segurança pode abranger desde a não utilização de dispositivos autorizados pela empresa até o armazenamento adequado de senhas, bem como técnicas para reconhecer e lidar com e-mails de phishing.
     

  • Autenticação multi-fator e adaptativa. Implementar a autenticação de vários fatores (exigindo uma ou mais credenciais além de um nome de usuário e senha) e/ou autenticação adaptativa (exigindo credenciais adicionais quando os usuários fazem login em diferentes dispositivos ou locais) pode impedir que hackers obtenham acesso à conta de e-mail de um usuário, mesmo que eles possam roubar a senha de e-mail do usuário.

As organizações também podem realizar avaliações regulares de segurança para identificar vulnerabilidades no sistema. Normalmente, a equipe de TI interna é capaz de conduzir essas auditorias, mas algumas empresas as terceirizam para especialistas ou prestadores de serviços externos.Executar atualizações regulares de software também ajuda empresas e indivíduos a detectar e reforçar possíveis vulnerabilidades em seus computadores e sistemas de informação.

Soluções relacionadas
IBM Security® QRadar® SIEM

Identifique ameaças avançadas que outros simplesmente ignoram.O QRadar SIEM utiliza análises e IA para monitorar inteligência de ameaças, comportamento de rede e usuário, e prioriza onde é necessária atenção imediata e correção.

Explore as soluções de SIEM QRadar

Equipe de resposta a incidentes X-Force

A busca proativa de ameaças, o monitoramento contínuo e uma investigação profunda das ameaças são apenas algumas das prioridades de um departamento de TI já ocupado. Ter uma equipe confiável de resposta a incidentes em espera pode reduzir seu tempo de resposta, minimizar o impacto de um ataque cibernético e ajudar você a se recuperar mais rapidamente.

Explore a resposta a incidentes do X-Force
Soluções de proteção contra ransomware

Para prevenir e combater ameaças de ransomware modernas, a IBM utiliza insights de 800 TB de dados de atividades de ameaças, informações sobre mais de 17 milhões de ataques de spam e phishing, e dados de reputação de quase 1 milhão de endereços IP maliciosos em uma rede de 270 milhões de endpoints.

Conheça as soluções de proteção contra ransomware
Recursos O que é um cyberattack?

Os ataques cibernéticos são tentativas de roubar, expor, alterar, desativar ou destruir os ativos de outras pessoas por meio do acesso não autorizado aos sistemas de computador.

Custo da violação de dados

Agora em seu 17º ano, este relatório compartilha os insights mais recentes sobre o cenário de ameaças em expansão e oferece recomendações para economizar tempo e limitar perdas.

O que é ransomware?

O ransomware é um malware que mantém os dispositivos e o refém de dados das vítimas, até que um resgate seja pago.

Dê o próximo passo

As ameaças à segurança cibernética estão se tornando mais avançadas e persistentes, exigindo mais esforços dos analistas de segurança para analisar inúmeros alertas e incidentes. O IBM Security QRadar SIEM facilita a remediação mais rápida das ameaças, mantendo seus resultados. O QRadar SIEM prioriza alertas de alta fidelidade para ajudá-lo a detectar ameaças que outros simplesmente ignoram.

Saiba mais sobre o QRadar SIEM Solicite uma demonstração do QRadar SIEM