Skip to main content

O que é um ataque cibernético e como prevenir um

Como Taiwan poderia se defender de um ataque da China? (Pode 2025)

Como Taiwan poderia se defender de um ataque da China? (Pode 2025)
Anonim

Os ataques cibernéticos podem assumir uma variedade de formas, desde o comprometimento de informações pessoais até a captura do controle de computadores e a exigência de um resgate - geralmente pago na forma de criptomoeda - para liberar esse controle. E a razão pela qual esses ataques se espalharam tão rapidamente é porque eles costumam ser difíceis de detectar.

Como os ataques cibernéticos ocorrem

Entender ameaças cibernéticas e ataques cibernéticos é apenas parte das informações necessárias para se proteger. Você também deve saber como os ataques cibernéticos ocorrem. A maioria dos ataques é uma combinação de táticas semânticas usadas sintaticamente ou, em termos mais simples, uma tentativa de mudar o comportamento de um usuário de computador através de algumas táticas de computador suspeitas.

Por exemplo, os e-mails de phishing mencionados abaixo. Tanto a engenharia social quanto um tipo de software de ataque cibernético - vírus ou worms - são usados ​​para induzi-lo a fornecer informações ou fazer o download de um arquivo que implante código em seu computador para roubar suas informações. Qualquer uma dessas abordagens pode ser descrita como um ataque cibernético.

Que ataques cibernéticos parecem

Então, como é um ataque cibernético? Pode ser uma mensagem que parece vir do seu banco ou empresa de cartão de crédito. Parece urgente e inclui um link para clicar. No entanto, se você observar atentamente o e-mail, poderá encontrar pistas de que pode não ser real.

Passe o ponteiro sobre o link (mas não clique nele), em seguida, olhe para o endereço da web que aparece acima do link ou no canto inferior esquerdo da tela. Esse link parece real ou contém conteúdo sem sentido ou nomes que não estão associados ao seu banco? O email também pode ter erros de digitação ou parecer que foi escrito por alguém que fala inglês como segunda língua.

Outra maneira de ocorrer ataques cibernéticos é quando você faz o download de um arquivo que contém um código mal-intencionado, geralmente um worm ou um cavalo de Tróia. Isso pode acontecer com o download de arquivos de e-mail, mas também pode acontecer quando você faz o download de aplicativos, vídeos e arquivos de música on-line. Muitos serviços de compartilhamento de arquivos, nos quais você pode fazer o download de livros, filmes, programas de televisão, músicas e jogos de graça, geralmente são alvos de criminosos. Eles enviam milhares de arquivos infectados que parecem ser o que você está pedindo, mas assim que você abre o arquivo, o computador é infectado e o vírus, worm ou cavalo de Tróia começa a se espalhar.

Visitar sites infectados é outra maneira de detectar todos os tipos de ameaças cibernéticas. E o problema com os sites infectados é que eles geralmente parecem tão simples e profissionais quanto os sites válidos. Você nem suspeita que seu computador está sendo infectado enquanto navega no site ou faz compras.

Entendendo as Ameaças Cibernéticas

Um dos maiores facilitadores de ataques cibernéticos é o comportamento humano. Mesmo a segurança mais recente e mais forte não pode protegê-lo se você abrir a porta e deixar o criminoso entrar. É por isso que é importante saber quais são as ameaças cibernéticas, como detectar um possível ataque e como se proteger.

Os ataques cibernéticos podem ser classificados em dois grupos gerais: ataques sintáticos e ataques semânticos.

Ataques Cibernéticos Sintáticos

Ataques sintáticos são tipos diferentes de software malicioso que atacam o seu computador através de vários canais.

Os tipos mais freqüentes de software usados ​​em ataques sintáticos incluem:

  • Vírus:Um vírus é um software que pode se anexar a outro arquivo ou programa para ser reproduzido. Este tipo de software é freqüentemente encontrado em downloads de arquivos e anexos de e-mail. Quando você faz o download do anexo ou inicia o download, o vírus é ativado, replica e envia a si mesmo para todos os usuários no seu arquivo de contatos.
  • Worms: Os worms não precisam de outro arquivo ou programa para replicar e se espalhar. Esses pequenos pedaços de software também são mais sofisticados e podem coletar e enviar dados para um local especificado usando informações sobre a rede em que está. Um worm infecta um computador quando é entregue por meio de outro software em uma rede. É por isso que as empresas geralmente sofrem ataques cibernéticos em massa, porque o worm se espalha pela rede.
  • Cavalos de Tróia:Como o cavalo de Tróia usado pelos gregos na Guerra de Tróia, um cavalo de tróia cibernético parece algo inócuo, mas na verdade está escondendo algo nefasto. Um cavalo de Tróia pode ser um e-mail que parece ter vindo de uma empresa confiável, quando, na verdade, foi enviado por criminosos ou maus atores.

Ataques cibernéticos semânticos

Ataques semânticos são mais sobre mudar a percepção ou comportamento da pessoa ou organização que está sendo atacada. Há menos foco colocado no software envolvido.

Por exemplo, um ataque de phishing é um tipo de ataque semântico. O phishing ocorre quando um ator mal-intencionado envia e-mails tentando coletar informações do destinatário. O e-mail geralmente parece ser de uma empresa com a qual você faz negócios e afirma que sua conta foi comprometida. Você é instruído a clicar em um link e fornecer informações específicas para verificar sua conta.

Os ataques de phishing podem ser executados usando software e podem incluir worms ou vírus, mas o principal componente desses tipos de ataques é a engenharia social - uma tentativa de alterar o comportamento de um indivíduo ao responder a e-mails. A engenharia social combina os métodos de ataque sintático e semântico.

O mesmo vale para o ransomware, um tipo de ataque em que um pequeno código toma conta de um sistema de computador de usuários (ou rede da empresa) e exige pagamento, em forma de criptomoeda ou dinheiro digital, para o lançamento da rede.O ransomware é normalmente direcionado a empresas, mas também pode ser direcionado a indivíduos se o público for grande o suficiente.

Alguns ataques cibernéticos têm um interruptor de matar, que é um método de computador que pode interromper a atividade do ataque. No entanto, geralmente leva tempo para as empresas de segurança - de horas a dias - depois que um ataque cibernético é descoberto para encontrar o interruptor de morte. É assim que é possível que alguns ataques atinjam um grande número de vítimas, enquanto outros alcançam apenas alguns.

Como se proteger de ataques cibernéticos

Parece que um grande ataque cibernético ocorre todos os dias nos EUA. Então, como você se protege? Você pode não acreditar, mas além de ter um bom firewall e antivírus instalado, existem algumas maneiras simples de garantir que você não seja vítima de um ataque cibernético:

  • Mantenha seus segredos em segredo.Não compartilhe suas informações pessoais on-line, a menos que tenha certeza de que está lidando com um site seguro. A melhor maneira de saber se o site é seguro ou não é procurar um "s" no URL (ou endereço da web) do site que você está visitando. Um site inseguro começará com http: // enquanto um seguro site começará com https://.
  • Apenas não clique. Não clique em links em emails. Mesmo se você acha que sabe de quem é o e-mail. Além disso, não baixe arquivos. A única exceção a esta regra é se você é esperando alguém para lhe enviar um link ou um arquivo. Se você falou com eles no mundo real e sabe onde o link vai levar ou o que o arquivo irá conter, então está tudo bem. Para qualquer outra circunstância, apenas não clique. Se você receber um e-mail de um banco ou empresa de cartão de crédito que faz você se perguntar, feche o e-mail e digite o endereço do banco ou da empresa do cartão de crédito diretamente no seu navegador da web. Melhor ainda, ligue para a empresa e pergunte sobre a mensagem.
  • Mantenha seu sistema atualizado.Os hackers vivem em computadores que estão desatualizados e que não tiveram atualizações de segurança ou correções instaladas em um longo período de tempo. Eles estudaram maneiras de obter acesso ao seu computador, e se você não instalou atualizações ou patches de segurança, então está abrindo a porta e convidando-os a entrar. Se você puder permitir atualizações automáticas no seu computador, faça-o. Caso contrário, torne prática a instalação imediata de atualizações e patches assim que você for notificado de que eles estão disponíveis. Manter seu sistema atualizado é uma das armas mais eficazes contra ataques cibernéticos.
  • Sempre tenha um backup. Se tudo mais falhar, ter um backup de todos os seus arquivos garante que você possa voltar ao normal em pouco tempo. A regra básica é que você deve criar um backup sempre que fizer uma alteração em seu computador, como adicionar um novo programa ou alterar configurações ou pelo menos uma vez por semana. O backup também deve ser mantido separado do seu computador. Volte seus arquivos para a nuvem ou para um disco rígido removível e, se seus dados acabarem criptografados, você poderá restaurar a partir do backup e ficar bem.