Avançar para o conteúdo
CyberSecurity

Cibersegurança

A Cibersegurança é a aplicação de tecnologias, processos e controlos para proteger sistemas, redes, programas, dispositivos e dados contra ciberataques. Tem como objetivo reduzir o risco desses ataques e proteger contra a intrusão não autorizada de sistemas, redes e tecnologias.
As organizações que sofrem ciberataques podem enfrentar multas significativas para além dos custos não financeiros a serem considerados, como danos à reputação. Os ciberataques continuam a crescer em sofisticação, com uma variedade cada vez maior de táticas. Isso inclui engenharia social, malware e ransomware.
Os novos regulamentos e leis tornam a supervisão dos riscos de cibersegurança um desafio. As administrações das empresas precisam de ter garantias quanto às suas estratégias de mitigação dos ciber riscos estarem efetivamente a reduzir o risco de ataques e a limitar os impactos financeiros e operacionais.

Ameaças mais comuns :
  • Ataques de backdoor – Trata-se de um tipo de ciber ataque o intruso obtém acesso a um sistema ou rede evitando os mecanismos de segurança. Depois do acesso lhe ser concedido, ele pode instalar software malicioso ou executar outras ações maliciosas.
  • Formjacking – Trata-se de um tipo de ciber ataque em que o código malicioso é injetado numa página da Web que usa um formulário. Isso permite recolher informações confidenciais (como detalhes do cartão de crédito) de utilizadores não informados que posteriormente as inserem no formulário. As informações roubadas são então enviadas ao intruso que poderá usá-las para fins fraudulentos.
  • Cryptojacking – Trata-se de um tipo de ciber ataque no qual um hacker criminoso apodera-se do computador da vítima para minerar criptomoeda. O hacker normalmente faz isso incorporando código malicioso num site ou e-mail, o que faz com que o computador da vítima minere criptomoeda sem o seu conhecimento ou consentimento. Isso pode deixar o computador da vítima mais lento e consumir mais eletricidade, o que pode levar a contas mais elevadas. Pro vezes, o cryptojacking também pode causar danos físicos no computador da vítima.
  • Ataques DDoS – Trata-se de um tipo de ataque (Negação de serviço distribuído) no qual um agente mal-intencionado procura interromper o funcionamento normal de uma rede sobrecarregando-a com tráfego da Internet de várias fontes. Isso pode ser feito inundando o destino com solicitações ilegítimas, como solicitações para aceder sites inexistentes, ou enviando grandes quantidades de dados para o destino na tentativa de sobrecarregar os seus sistemas.
  • Ataques envenenamento de DNS – Trata-se de um tipo de ataque de DNS em que os agentes mal-intencionados alteram os registos que um servidor usa para direcionar o tráfego para os sites certos. Isso pode fazer com que o servidor de nomes retorne o endereço IP errado para um determinado nome de domínio, redirecionando o tráfego destinado a um site legítimo para o site do intruso. Esta estratégia pode ser usada para realizar uma variedade de ataques, incluindo ataques man-in-the-middle, ataques de phishing e distribuição de malware.
  • Malware – Trata-se de um tipo de software desenhado para danificar um computador, servidor ou rede. Ele pode ser usado para roubar informações, eliminar ficheiros ou danificar equipamentos. Alguns exemplos :
    • Botnet software
    • Ransomware attack
    • RATs (Trojan de acesso remoto)
    • Rootkit e Bootkits
    • Spyware
    • Trojan
    • Viruses e worms
Ataques mais comuns :
  • Downloads diretos -Trata-se de um tipo de execução de código malicioso que ocorre sem o conhecimento ou permissão do utilizador. Isso pode acontecer quando o utilizador visita um site malicioso ou clica num link malicioso. Os downloads diretos podem instalar malware no computador do utilizador, roubar informações confidenciais ou permitir que o intruso assuma o controlo do computador do utilizador.
  • Exploits e kits de exploração – Um exploit é um código malicioso que pode comprometer uma vulnerabilidade de segurança. Muitos foram desenvolvidos pelos serviços de segurança. Por exemplo, em 2017, o ransomware WannaCry espalhou-se usando um exploit conhecido como EternalBlue. Esta exploração foi criada e roubada da Agência de Segurança Nacional dos EUA. Os kits de exploração são coleções de várias explorações e estão disponíveis na dark web, permitindo que intrusos menos qualificados automatizem ataques a vulnerabilidades conhecidas.
  • Ataques MITM – Este tipo de ataque (man-in-the-middle) ocorre quando um hacker criminoso se insere entre um dispositivo e um servidor para intercetar comunicações que podem ser lidas e/ou alteradas. Os ataques MITM acontecem geralmente quando um utilizador faz logon numa uma rede Wi-Fi pública insegura. Os intrusos podem se inserir entre o dispositivo de um visitante e a rede. O utilizador, então, sem saber, passará informações através do intruso.
  • Ataques de phishing – Trata-se de uma estratégia de engenharia social utilizada para induzir as pessoas a divulgar informações sensíveis e/ou confidenciais, geralmente por e-mail. Nem sempre são fáceis de distinguir de mensagens genuínas e podem causar enormes danos às organizações.
  • Engenharia social – Trata-se de uma estratégia utilizada para enganar e manipular as vítimas para obter informações ou obter acesso ao seu computador. Isso é conseguido enganando os utilizadores para que cliquem em links maliciosos ou obtendo acesso físico a um computador por meio de fraude.
  • Injeção SQL – Trata- se de um ataque em que um intruso insere código SQL(Structured Query Language) num formulário da Web para obter acesso a dados aos quais não deveria ter acesso. Isso pode ser utilizado para visualizar dados que normalmente não são visíveis, eliminar dados ou até mesmo modificar dados.
Contacte-nos para mais informação

Os dados pessoais recolhidos serão usados exclusivamente para responder ao seu pedido. Depois de submeter este formulário, poderá ser contactado para confirmar as informações enviadas e/ou esclarecer dúvidas.

error: Content is protected !!