Ultima atualização 28 de junho

5 tipos de ataques cibernéticos que podem afetar os negócios

Hackers utilizam diferentes técnicas para realizar seus ataques cibernéticos, muitos deles têm como alvo empresas que podem ser seriamente prejudicadas

cibernético

O interesse por coberturas contra riscos cibernéticos está em alta. Aqueles que pensavam nesse tipo de segurança como um luxo – e não uma necessidade – passaram a olhar mais de perto para o quanto estão expostos.

Um recente relatório lançado pela Marsh mostra que as vendas de seguro cibernético cresceram 32% em 2014 quando comparada a 2013, e aumentaram 21% em 2013 em relação a 2012. Segundo o relatório, o crescimento anual mostra que as organizações veem o risco cibernético como um risco para ser gerenciado, não apenas um problema que deve ser consertado pelo TI.

Damian Caracciolo, vice-presidente da CBIZ Management & Professional Risk, diz que os ataques cibernéticos afetam todas as indústrias, mas o tipo de ataque utilizado dependerá da indústria a qual a empresa-alvo pertence. Em 2015, os setores de cuidados com saúde, serviços financeiros, aposentadoria e educação são os que viram o maior crescimento de incidentes cibernéticos.

Caracciolo conta que os ataques cibernéticos chegam em diferentes formas, e o tipo de ataque em qualquer empresa particular depende do tipo de informação que o intruso está procurando. Aqui estão as cinco maiores formas de ataques cibernéticos aos quais sua empresa pode estar vulnerável:

1. Ataque bruto

 

Um software sofisticado ou algoritmo criado para fazer tudo que for necessário para atacar o seu sistema – procurando por vulnerabilidades – e, em muitos casos, atacando mecanismos de senhas.

O ataque de força bruta utilizará um software com design especial para vasculhar centenas de palavras diferentes, combinações de palavras e números para tentar quebrar a sua senha, afirma Caracciolo. “Eles irão até mesmo utilizar cada palavra do dicionário para conseguir ter acesso a alguma senha”, completa o executivo.

2. Fraude cibernética

“Se você está na tesouraria e eu te mando um email que parece ter vindo do CEO ou do CFO da companhia, requisitando que você veja os fundos financeiros para aquisição e fusão que será feita, e que gostaria de receber o dinheiro para isso ainda hoje – essa é sua autorização para que isso seja feito. Quem está trabalhando na tesouraria, então, transferirá o dinheiro”, afirma o executivo.

Ele acrescenta que eles não estão atacando os sistemas, e sim  indivíduos e as políticas de transferências e procedimentos. “Esse tipo de ataque não tem como alvo os dados, mas o dinheiro, já que uma vez que estivesse ele é transferido é improvável que consiga reaver a quantia”, declara Caracciolo.

 

3. Ataque distribuído por negação de serviço

Isso ocorre quando um servidor está sobrecarregado com conexões e tem como objetivo desligar o sistema de website ou rede do alvo. “Os hackers sobrecarregam sua rede esperando que com isso ela seja desligada e o alvo então não será capaz de operar seus negócios”, afirma o especialista

4. Phishing

O phishing é, talvez, o tipo de ataque cibernético que acontece com mais frequência, e estar atualizado com os métodos de ataque phishing é bastante difícil.

Há diversos tipos de ataques phishing  e o tipo utilizado normalmente depende da indústria. “Hackers enviam centenas de milhares de emails com anexos ou links esperando que alguém vá clicar neles. Esse é o meio que o hacker usa para entrar nos sistemas”, diz Caracciolo. Se alguém clica, dá a eles acesso a seu sistema, computador e toda informação contida neles.

Uma vez que estão dentro, eles podem realmente atacar as vulnerabilidades de softwares, tendo acesso a senhas pessoais, firewall ou a falta dele, ou até mesmo outros sistemas de segurança sem atualização ou correção.

5 . Malware, spyware

 

Cada um desses tipos de ataque tem seus próprios objetivos. Qualquer um desses é um ataque em softwares, sistemas, seus softwares de prevenção de roubo – conseguindo acesso através de qualquer um dos ataques.

“É, basicamente, um software maligno com a intenção de obter acesso não autorizado e que pode incluir vírus e spyware. Mais recentemente, vemos o chamado ransomware que pode travar os sistemas e dar a eles a chance de dizer: temos os seus dados, se você os quiser de volta precisará pagar um resgate e nós o deixaremos ter suas informações de volta”, declara o especialista, informando que existem também os “Cavalos de Troia” e keystrokes usados para obter acesso a senhas ou conseguir uma maneira de ganhar esse acesso.

Se o malware é introduzido em seu sistema, isso irá causar o dano pretendido, o que pode estar relacionado com apagar todas as informações contidas em seu hardware.

Outros tipos de malware têm como alvo indivíduos que provavelmente não estão no departamento de TI e podem não ter o mesmo nível de sofisticação ou não prestar muita atenção nisso. “Se você está ocupado, recebe um e-mail, não presta muita atenção em quem enviou ou se é um endereço confiável, você clica e permite que eles acessem seu sistema. É simples assim. Quer seja um link ou um anexo, você basicamente dá ao malware o acesso ao seu sistema, o que os levará a completar qualquer que seja seu objetivo”, finaliza Caracciolo.

A.C.
Revista Apólice

Compartilhe no:

Assine nossa newsletter

Você também pode gostar

Feed Apólice

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock