Ciberataques: o que são, quais os principais tipos e como se prevenir

Ciberataque é o nome que se dá ao crime de invadir aparelhos tecnológicos por meio de fraudes. Descubra mais sobre o assunto neste artigo.

Data de Publicação: Mar 20, 2023
Escrito por: Luiz  Gustavo Anjos

Ciberataques: o que são, quais os principais tipos e como se prevenir

Aos poucos, a humanidade tem produzido tecnologias cada vez mais mirabolantes, capazes de oferecer poderes que sequer podíamos imaginar há vinte, dez ou mesmo cinco anos atrás. No entanto, ao mesmo tempo em que a comunicação e o acesso à informação fica mais fácil e rápido, também surgem novas formas de se cometer crimes – os ciberataques.

Uma pesquisa feita pela FortiGuard Labs e publicada no segundo trimestre deste ano revelou que, entre janeiro e junho, mais de 16,2 bilhões de tentativas de ataques cibernéticos foram registradas no Brasil. Na mesma onda, a América Latina teve 91 bilhões de tentativas de ciberataques no primeiro semestre. No ranking, o México ocupa a primeira posição (60,8 bilhões), à frente de Brasil (16,2 bilhões), Peru (4,7 bilhões) e Colômbia (3,7 bilhões).

Ranking dos países com maior índice de ciberataques na América Latina

De acordo com o relatório Panorama de Ameaças 2021 da Kaspersky – empresa russa produtora de softwares de segurança –, os primeiros oito meses de 2021 tiveram um aumento de 23% dos ciberataques. Publicados em setembro, os dados são de um comparativo deste período com o mesmo do ano anterior, tendo em vista os 20 malwares mais populares. Com uma média de 1400 bloqueios por minuto, o estudo ainda apontou a ocorrência de aproximadamente 481 milhões de tentativas de ataques cibernéticos desde o início deste ano.

Segundo Anderson Crispim, Chief Information Security Officer (CISO) na Atlas Governance e docente em cursos de graduação e pós-graduação, um fator que influenciou fortemente no aumento de ciberataques foi a adoção do home office em muitas organizações. “A falta de uma rede corporativa madura e blindada impacta nesse crescimento”, explica ele. “Em rede pública, no home office, não se tem esse mesmo nível de segurança.”

Olhar para essas informações deve produzir em você, no mínimo, um certo desconforto, não é? Nitidamente, os ambientes digitais têm se tornado perigosos e hostis, ainda mais para quem não foi conscientizado sobre os riscos. Por esse motivo, falaremos a seguir sobre o que é ciberataque, quais os principais tipos e como se prevenir. Aconchegue-se e tenha uma boa leitura!

  • O que é ciberataque?
  • Principais tipos de ciberataques
  • Como prevenir ciberataques
  • Casos de ciberataques famosos

O que é ciberataque?

Ciberataque é o nome que se dá ao crime de invadir aparelhos tecnológicos por meio de fraudes. Este tipo de atividade criminosa é encorajada por um dos principais problemas do mundo globalizado: o anonimato pela internet. Escondidos por detrás dos diversos recursos de camuflagem possíveis no universo digital, os criminosos prejudicam pessoas, instituições e empresas, roubando dados, dinheiro ou extorquindo vítimas com informações confidenciais vazadas.

Principais tipos de ciberataques

Em 31 de agosto, Dmitry Bestuzhev, diretor da Equipe de Pesquisa e Análise da Kaspersky na América Latina, afirmou no evento online Konferencia@Casa da Kaspersky: “quando analisamos os bloqueios realizados por nossas tecnologias, identificamos famílias de malware que nos permitem dizer que os internautas latino-americanos procuram as ameaças, pois são disseminadas por meio da pirataria de programas”.

“Isso não ocorre só por meio da pirataria”, comenta Anderson Crispim, por outro lado. “Eles utilizam todo tipo de mecanismo para acessar o seu equipamento.” A lista, segundo o especialista, inclui desde sites de procedência desconhecida até práticas como o chamado phishing – uma espécie de pesca, onde se engana pessoas para tentar obter senhas, números de cartões de crédito e outras informações confidenciais (parte do que é chamado de “engenharia social”). Contudo, existem os tipos de ciberataques mais frequentes. Veja-os a seguir:

Ataque a Firmware

Firmware é, de forma simples, o que faz o seu computador ligar. São programações feitas diretamente no hardware de equipamentos eletrônicos. Por isso, um ataque a essa área da máquina a tornaria completamente inútil, impossibilitando o funcionamento dela.

No último mês de abril, a Microsoft publicou um estudo chamado Security Signals. De acordo com o relatório, mais de 80% das empresas tiveram ao menos um ataque a firmware nos últimos dois anos – sendo que somente 29% dos orçamentos de segurança são alocados para precauções contra esse tipo de ciberataque. A pesquisa foi realizada em agosto de 2020 com mil tomadores de decisão envolvidos na segurança da informação de empresas nos EUA, Reino Unido, Alemanha, China e Japão.

Ataque SSL

Você já percebeu que alguns sites mostram um cadeado ao lado do URL, no topo do navegador web? Aquele ícone assegura que o site em questão utiliza a proteção do SSL. Caso não haja o símbolo, sua identidade pode ser colocada em risco.

“Secure Sockets Layer” (em português, “camada de soquete seguro”) é o significado da sigla que dá nome a um protocolo de segurança que criptografa a relação entre um servidor e um navegador Web. Essa espécie de certificado digital é extremamente importante para a segurança das informações dos clientes.

Por isso, um ataque SSL expõe informações confidenciais protegidas por uma empresa. Números de cartão de crédito, telefone, senhas, logins etc., diversos dados de clientes são vazados, prejudicando tanto eles quanto a organização, que perde dinheiro e credibilidade no mercado.

Browser hijack

Você já teve a péssima experiência com anúncios abundantes e invasivos em seu navegador apontando para sites de procedência duvidosa? Se sim, provavelmente, você foi vítima de um sequestro de browser.

O termo “hijack” significa “sequestro” em inglês. Se trata de um ciberataque em que o criminoso digital modifica o seu navegador, fazendo com que ele abra páginas, mensagens “spam”, barras e botões sem parar e contra a sua vontade. Geralmente, isso entra em seu equipamento por meio de controles ActiveX, brechas na segurança ou programas gratuitos e suspeitos.

Trojan

Este é o famoso “Cavalo de Tróia”, um malware que tenta acessar o equipamento da vítima fingindo ser inofensivo. Eles possuem diversas camuflagens. Algumas delas podem ser arquivo de áudio (WAV ou MP3), formatos ZIP ou RAR, extensão de navegador, instalador de software legítimo, arquivo de atualização ou aplicativo para telefone, e vários outros.

Comumente, estes malwares são introduzidos em sua máquina com estratégias de engenharia social. Em outras palavras, a pessoa é conduzida até uma ação – normalmente, um download de algum arquivo malicioso e aparentemente legítimo. As iscas são dadas por emails, SMS, links suspeitos etc.

Ransomware

“Sequestro de dados” é a expressão utilizada com frequência para se referir ao ataque Rasomware, uma tendência no universo do cibercrime. Isso porque este ciberataque sequestra os arquivos de uma empresa, criptografando-os e devolvendo depois só mediante um valor de resgate. De forma semelhante ao Trojan e outros malwares, esta tentativa de ataque cibernético ocorre por meio de estratégias de engenharia social (links, anexos desconhecidos, entre outras iscas).

Ransomware ou sequestro de dados

Segundo o estudo da empresa de cibersegurança SonicWall, publicado em 29 de julho, o Brasil é o quinto maior alvo dos ataques de ransomware, apresentando mais de 9 milhões de tentativas. À frente estão Estados Unidos, Reino Unido, Alemanha e África do Sul.

Criptojacking

O Cryptojacking (conhecido também como “mineração maliciosa de criptomoeda”) é uma das novas ameaças cibernéticas. Ela permanece em oculto no seu equipamento, utilizando-o para “minerar” furtivamente criptomoedas.

A mineração de criptoativos demanda um esforço computacional tremendo, sendo, portanto, uma atividade de alto custo. Por isso, muitos hackers veem no ataque Criptojacking uma oportunidade de realizar tal trabalho às custas de outras pessoas, desfrutando dos recursos de outras máquinas sem a permissão dos proprietários.

Ataque DDoS

Já imaginou se a sua organização, que depende de serviços online, recebesse tantas solicitações a ponto de não conseguir mais atender nenhuma? É este limite de capacidade dos recursos de rede que o ataque DDoS explora.

Conhecidos como “ataques de negação de serviço distribuído”, o DDoS geralmente ataca cassinos online, sites de compras e organizações prestadoras de serviços pela internet. O ciberataque provoca uma sobrecarga dos servidores de um site para impossibilitar o funcionamento dele. Assim, os cibercriminosos solicitam um pagamento em troca da interrupção do ataque.

A diferença entre vírus e malware

Também é importante saber que existe uma distinção entre “malware” e “vírus”. Regularmente, esses termos são entendidos como sinônimos, porém existem diferenças entre eles. O “malware” abrange a vários tipos de ameaças digitais, enquanto o “vírus” é somente um dos diversos tipos de malware. Para ficar mais claro, basta saber que todo vírus é uma espécie de malware, mas nem todos os malweres são vírus.

Diferenças entre Vírus e Malware

A principal característica dos vírus é a capacidade deles de se reproduzir e se espalhar, infectando a máquina da vítima. Já os “Malicious Software” são caracterizados pela furtividade com que se instalam no computador ou dispositivo móvel para roubar dados, senhas, números de cartões, entre outras coisas.

Casos de ciberataques famosos

Tendo falado sobre os principais tipos de ataques cibernéticos, é interessante também conhecer quais os mais famosos e impactantes que já aconteceram no contexto nacional e internacional. Portanto, veja a seguir alguns dos ciberataques mais memoráveis da história:

WannaCry (2017)

Infectando mais de 230 mil máquinas com o Microsoft Windows, WannaCry foi um ciberataque que se espalhou por 150 países como uma epidemia global. Espanha, Rússia, Turquia, Alemanha e Vietnã foram os mais afetados. O Brasil foi também bastante impactado, mas em menor escala.

O WannaCry foi o evento que tornou famoso o ataque rasomware, também chamado de “sequestro de dados”. Os usuários tinham seus arquivos sequestrados, sendo devolvidos depois, somente mediante um resgate em bitcoins.

NotPetya/ExPetr (2016)

Conhecido tanto como ExPetr quanto como NotPetya, este foi o ciberataque que mais rendeu prejuízos na história. Apesar da quantia de sistemas infectados ser menor que a do WannaCry, o ataque NotPetya focou em grandes organizações, propagando-se por meio do software financeiro MeDoc. O malware utilizado é chamado de Wiper, uma classe cujo objetivo é limpar o disco rígido da máquina infectada.

Estima-se que o prejuízo em função deste crime cibernético seja de U$10 bilhões, enquanto o do WannaCry, de acordo com diversas estimativas, oscila na faixa de U$4 a U$8 bilhões.

Invasão ao Supremo Tribunal de Justiça (2020)

Há pouco tempo, o Supremo Tribunal de Justiça (STJ) foi vítima de um ciberataque. Um ataque ransomware sequestrou diversos arquivos importantes do sistema da instituição e os criptografou, impedindo o acesso a eles. Em função do acontecimento, o órgão paralisou suas atividades, interrompendo até sessões de julgamentos. As investigações continuam até o momento.

Como prevenir ciberataques

Para o especialista em segurança da informação, Anderson Crispim, no contexto empresarial, os ciberataques ocorrem a partir de três pontos de vulnerabilidade, sobre os quais as empresas devem se atentar. São eles: conscientização, monitoramento e gestão de riscos.

Conscientize as pessoas

Hoje em dia, acostumadas com o vasto universo tecnológico, as pessoas ainda não têm tanta consciência sobre os riscos de navegar pela internet, tanto quanto um peixe não sabe o quão molhado está – elas precisam conhecer uma realidade além daquela que já experimentam.

Por isso, é fundamental para a segurança da sua empresa criar uma cultura de conscientização sobre os riscos dos meios digitais. Um exemplo prático disso é a transparência em relação às tentativas de ataques contra a organização. Mostre aos funcionários as ameaças sofridas pela instituição, explicando como acontecem e qual a melhor forma de se precaver desses ataques cibernéticos. Treinamentos sobre segurança da informação também são sempre importantes.

Monitore constantemente

Só sabemos como tratar um problema de saúde tendo antes um diagnóstico. Da mesma maneira, não se saberá quais áreas de uma empresa precisam ser protegidas ou “medicadas” sem ter antes um conhecimento sobre os problemas. Invista em monitoramento constante; descobrindo as vulnerabilidades da sua organização, fortifique todos os pontos de fraqueza. Não deixe pontas soltas nem calcanhares de Aquiles.

Tenha um plano de mitigação

Se a sua organização não tiver um plano de mitigação caso o pior aconteça, não adiantará em nada conscientizar as pessoas e monitorar constantemente os pontos de fraqueza da sua empresa. É essencial que se tenha uma gestão de riscos sólida para combater rápida e precisamente qualquer problema que surgir. Portanto, se o seu Conselho de Administração ainda não discutiu sobre ameaças cibernéticas, busque colocar isso em pauta o quanto antes.

Dê um novo passo na gestão de riscos da sua organização. Faça agora o download gratuito de um modelo de matriz de risco com dicas práticas de como usá-lo!

Banner com link. Clique e obtenha acesso ao material gratuito.

Mais artigos sobre Cibersegurança

Atlas logo

R. Ministro Orozimbo Nonato, 102,
Sala 2006 - Vila da Serra, Nova Lima, MG
CEP: 34.006-053

Argentina +54 911 5378 1416
Chile +56 350 32905
Colômbia +57 300 887 3552
México +52 555 506 3548
Peru +51 970 834 924
Brasil e demais países +55 31 3658-4840