Tipos de ameaças cibernéticas
25 de março de 2024

5 minutos de leitura

Autores
IBM Cloud Team IBM Cloud

No sentido mais simples, uma ameaça à cibersegurança, ou ameaça cibernética, é uma indicação de que um hacker ou agente mal-intencionado está tentando obter acesso não autorizado a uma rede para lançar um ataque cibernético.

As ameaças cibernéticas podem variar desde as óbvias, como um e-mail de um magnata estrangeiro oferecendo uma pequena fortuna se você fornecer o número de sua conta bancária, até as mais elaboradas e engenhosas, como uma linha de código malicioso que passa furtivamente pelas defesas cibernéticas e permanece na rede por meses ou anos antes de desencadear uma violação de dados dispendiosa. Quanto mais as equipes e funcionários de segurança souberem sobre os diferentes tipos de ameaças à cibersegurança, mais efetivamente eles poderão prevenir, se preparar e responder a ataques cibernéticos.

Malware


Malware
—abreviação de "software malicioso"—é um código de software intencionalmente escrito para prejudicar um sistema de computador ou seus usuários.

Quase todos os ataques cibernéticos modernos envolvem algum tipo de malware. Os responsáveis pelas ameaças usam ataques de malware para obter acesso não autorizado e tornar os sistemas infectados inoperáveis, destruindo dados, roubando informações confidenciais e, até mesmo, apagando arquivos críticos para o sistema operacional.

Os tipos comuns de malware incluem:

  • O ransomware bloqueia os dados ou dispositivos da vítima e ameaça mantê-los bloqueados ou divulgá-los publicamente, a menos que a vítima pague um resgate ao invasor. De acordo com o IBM Security X-Force Threat Intelligence Index de 2023, os ataques de ransomware representaram 17% de todos os ataques cibernéticos em 2022.
  • Um cavalo de troia é um código malicioso que convence as pessoas a baixá-lo, parecendo ser um programa útil ou se escondendo dentro de um software legítimo. Os exemplos incluem cavalos de troia de acesso remoto (RATs), que criam um backdoor secreto no dispositivo da vítima, ou cavalos de troia dropper, que instalam malware adicional assim que se estabelecem no sistema ou rede de destino.
  • O spyware é um malware altamente secreto que reúne informações confidenciais, como nomes de usuário, senhas, números de cartão de crédito e outros dados pessoais, e as transmite de volta ao invasor sem que a vítima saiba.
  • Os worms são programas auto-replicáveis que se espalham automaticamente em aplicações e dispositivos sem interação humana.
Engenharia social e phishing


Frequentemente chamada de "hacking humano", a engenharia social manipula os alvos para que tomem ações que exponham informações confidenciais, ameacem o bem-estar financeiro próprio ou de sua organização ou comprometam a segurança pessoal ou organizacional.

O phishing é a forma mais conhecida e difundida de engenharia social. O phishing usa e-mails, anexos de e-mails, mensagens de texto ou chamadas telefônicas fraudulentas para induzir pessoas a compartilhar dados pessoais ou credenciais de login, fazer download de malware, enviar dinheiro para cibercriminosos ou realizar outras ações que as deixem expostas a crimes cibernéticos.

Os tipos comuns de phishing incluem:

  • Spear phishing: ataques de phishing altamente direcionados que manipulam um indivíduo específico, muitas vezes usando detalhes dos perfis públicos da vítima nas redes sociais para tornar o golpe mais convincente.
  • Whale phishing: em spear phishing que tem como alvo executivos de empresas ou indivíduos ricos.
  • Comprometimento de e-mails empresariais (BEC): golpes em que os criminosos cibernéticos se passam por executivos, fornecedores ou parceiros de negócios confiáveis para convencer as vítimas a transferir dinheiro ou compartilhar dados confidenciais.

Outro golpe comum de engenharia social é o spoofing de nome de domínio (também chamado de spoofing de DNS), no qual os cibercriminosos usam um site ou nome de domínio falso que se faz passar por um verdadeiro — por exemplo, ''applesupport.com'' em vez de support.apple.com — para enganar as pessoas para que insiram informações confidenciais. Os e-mails de phishing geralmente usam nomes de domínios de remetentes falsificados para fazer com que o e-mail pareça mais confiável e legítimo.

Ataque man-in-the-middle

Em um ataque de intermediário (MITM), um cibercriminoso espiona uma conexão de rede para interceptar e retransmitir mensagens entre duas partes e roubar dados. Redes Wi-Fi inseguras costumam ser campos de caça abundantes para hackers que desejam lançar ataques MITM.

Ataque de denial-of-service

Um ataque de denial-of-service (DoS) é um ataque cibernético que sobrecarrega um site, aplicação ou sistema com volumes de tráfego fraudulento, tornando seu uso muito lento ou totalmente indisponível para usuários legítimos. Um ataque de distributed denial-of-service, ou ataque DDoS, é semelhante, mas usa uma rede de dispositivos ou bots conectados à internet e infectados por malware, conhecidos como botnet, para paralisar ou travar o sistema-alvo. 

Explorações de dia zero

Uma vulnerabilidade de dia zero é um tipo de ataque cibernético que tira proveito de uma vulnerabilidade de dia zero—uma falha de segurança desconhecida, sem resolução ou correções em software, hardware ou firmware de computador. "Dia zero" refere-se ao fato de que o fornecedor de software ou dispositivos tem “zero dia" (ou seja, não têm tempo) para corrigir as vulnerabilidades, pois agentes maliciosos já podem usá-las para acessar os sistemas vulneráveis."

Uma das vulnerabilidades de dia zero mais conhecidas é o Log4Shell, uma falha na biblioteca de registro do Apache Log4j amplamente usada. No momento de sua descoberta, em novembro de 2021, a vulnerabilidade Log4Shell existia em 10% dos ativos digitais globais, incluindo muitas aplicações da web, serviços de nuvem e endpoints físicos, como servidores.

Ataque de senha

Como o nome sugere, esses ataques envolvem cibercriminosos que tentam adivinhar ou roubar a senha ou as credenciais de login da conta de um usuário. Muitos ataques de senhas usam engenharia social para enganar as vítimas e fazê-las compartilhar involuntariamente esses dados confidenciais. No entanto, os hackers também podem usar ataques de força bruta para roubar senhas, tentando repetidamente diferentes combinações de senhas até que uma seja bem-sucedida.

Ataque da Internet das Coisas

Em um ataque à Internet das coisas (IoT), os cibercriminosos exploram vulnerabilidades em dispositivos de IoT, como dispositivos domésticos inteligentes e sistemas de controle industrial, para assumir o controle do dispositivo, roubar dados ou usá-lo como parte de um botnet para outros fins maliciosos.

Ataques de injeção

Nesses ataques, hackers injetam código malicioso em um programa ou baixam malware para executar comandos remotos, permitindo que leiam ou modifiquem um banco de dados ou alterem dados de sites.

Existem vários tipos de ataques de injeção. Dois das mais comuns são:

  • Ataques de injeção de SQL: quando os hackers exploram a sintaxe SQL para falsificar a identidade, expor, adulterar, destruir ou tornar indisponíveis os dados existentes, ou ainda tornar-se administradores do servidor de banco de dados.
  • Cross-site scripting (XSS): esses tipos de ataques são semelhantes aos ataques de injeção de SQL, exceto que, em vez de extrair dados de um banco de dados, eles geralmente infectam usuários que visitam um site.
Newsletters da IBM

Receba os mais recentes insights tecnológicos e thought leadership especializados em sua caixa de entrada.

Saiba mais sobre malware

Saiba mais sobre como detectar e corrigir uma vulnerabilidade do Log4j

Saiba mais sobre o IBM® QRadar SIEM

Fontes de ameaças à cibersegurança

Esses indivíduos ou grupos praticam crimes cibernéticos com o principal objetivo de obter lucro financeiro.Entre os crimes mais comuns que são cometidos por cibercriminosos estão ataques de ransomware e golpes de phishing que induzem as pessoas a fazer transferências de dinheiro ou divulgar informações de cartão de crédito, credenciais de login, propriedade intelectual ou outras informações privadas ou sensíveis.

Cibercriminosos

Esses indivíduos ou grupos praticam crimes cibernéticos com o principal objetivo de obter lucro financeiro.Entre os crimes mais comuns que são cometidos por cibercriminosos estão ataques de ransomware e golpes de phishing que induzem as pessoas a fazer transferências de dinheiro ou divulgar informações de cartão de crédito, credenciais de login, propriedade intelectual ou outras informações privadas ou sensíveis.

Hackers

Um hacker é alguém com as habilidades técnicas para comprometer uma rede ou sistema de computador.

Lembre-se de que nem todos os hackers são mal-intencionados ou cibercriminosos. Por exemplo, alguns hackers, chamados hackers éticos, basicamente se disfarçam de cibercriminosos para ajudar organizações e agências governamentais a testar seus sistemas de computador em busca de vulnerabilidades a ataques cibernéticos.

Agentes de governos

Nações e governos frequentemente financiam agentes de ameaças com o objetivo de roubar dados, coletar informações confidenciais ou prejudicar a infraestrutura crítica de outro governo. Essas atividades maliciosas frequentemente envolvem espionagem ou guerra cibernética e tendem a ser altamente financiadas, tornando as ameaças complexas e difíceis de detectar.

Ameaças internas

Ao contrário da maioria dos outros cibercriminosos, as ameaças internas nem sempre resultam de agentes maliciosos. Muitos agentes internos prejudicam suas empresas devido a erros humanos, como a instalação acidental de malware ou a perda de um dispositivo fornecido pela empresa, que um cibercriminoso encontra e utiliza para acessar a rede.

Dito isso, existem agentes internos maliciosos. Por exemplo, um funcionário insatisfeito pode abusar dos privilégios de acesso para obter ganhos monetários (por exemplo, o pagamento de um cibercriminoso ou de um estado-nação) ou simplesmente por rancor ou vingança.

Antecipando-se aos ataques cibernéticos

Senhas fortes (link externo a ibm.com), ferramentas de segurança de e-mail e software antivírus são as primeiras linhas de defesa críticas contra ameaças cibernéticas.

As organizações também contam com firewalls, VPNs, autenticação multifatorial, treinamento de conscientização de segurança e outras soluções avançadas de segurança de endpoint e segurança de rede para se proteger contra ataques cibernéticos.

No entanto, nenhum sistema de segurança está completo sem recursos de última geração de detecção de ameaças e resposta a incidentes, para identificar ameaças à cibersegurança em tempo real e ajudar a isolar e corrigir rapidamente as ameaças, para minimizar ou evitar os danos que podem causar.

O IBM Security QRadar SIEM aplica aprendizado de máquina e análise de dados de comportamento do usuário (UBA) ao tráfego de rede, juntamente com logs tradicionais, para uma detecção de ameaças mais inteligente e uma remediação mais rápida. Em um estudo recente da Forrester, o QRadar SIEM ajudou analistas de segurança a economizar mais de 14 mil horas ao longo de três anos, ao identificar falso positivos, reduzir em 90% o tempo gasto na investigação de incidentes e em 60% o risco de sofrer uma violação de segurança grave.* Com o QRadar SIEM, as equipes de segurança com recursos limitados têm a visibilidade e a análise de dados necessárias para detectar ameaças rapidamente e tomar medidas imediatas e informadas para minimizar os efeitos de um ataque.

*O Total Economic Impact™ do IBM Security QRadar SIEM é um estudo realizado pela Forrester Consulting e encomendado pela IBM em abril de 2023. Com base nos resultados projetados de uma organização composta, modelada a partir de quatro clientes entrevistados da IBM. Os resultados reais variam de acordo com as configurações e condições do cliente e, portanto, não é possível apresentar os resultados esperados em geral.

Newsletters da IBM

Receba nossos boletins informativos e atualizações de tópicos que fornecem os mais recentes thought leadership e insights sobre tendências emergentes.

Assine já Mais newsletters