Tipos de ameaças cibernéticas

Autora

No sentido mais simples, uma ameaça à cibersegurança, ou ameaça cibernética, é uma indicação de que um hacker ou agente mal-intencionado está tentando obter acesso não autorizado a uma rede para lançar um ataque cibernético.

As ameaças cibernéticas podem variar desde as óbvias, como um e-mail de um magnata estrangeiro oferecendo uma pequena fortuna se você fornecer o número de sua conta bancária, até as mais elaboradas e engenhosas, como uma linha de código malicioso que passa furtivamente pelas defesas cibernéticas e permanece na rede por meses ou anos antes de desencadear uma violação de dados dispendiosa. Quanto mais as equipes e funcionários de segurança souberem sobre os diferentes tipos de ameaças à cibersegurança, mais efetivamente eles poderão prevenir, se preparar e responder a ataques cibernéticos.

Sua equipe apanharia o próximo dia zero a tempo?

Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

https://www.ibm.com/br-pt/privacy

Malware

Malware (abreviação de "software malicioso") é um código de software intencionalmente escrito para prejudicar um sistema de computador ou seus usuários.

Quase todos os ataques cibernéticos modernos envolvem algum tipo de malware. Os agentes de ameaças usam ataques de malware para obter acesso não autorizado e tornar os sistemas infectados inoperáveis, destruindo dados, roubando informações confidenciais e, até mesmo, apagando arquivos críticos para o sistema operacional.

Os tipos comuns de malware incluem:

  • O ransomware bloqueia os dados ou dispositivos da vítima e ameaça mantê-los bloqueados ou divulgá-los publicamente, a menos que a vítima pague um resgate ao invasor. De acordo com o IBM Security X-Force Threat Intelligence Index de 2024, os ataques de ransomware representaram 17% de todos os ataques cibernéticos em 2022.
  • Um cavalo de troia é um código malicioso que convence as pessoas a baixá-lo, parecendo ser um programa útil ou se escondendo dentro de um software legítimo. Os exemplos incluem cavalos de troia de acesso remoto (RATs), que criam um backdoor secreto no dispositivo da vítima, ou cavalos de troia dropper, que instalam malware adicional assim que se estabelecem no sistema ou rede de destino.
  • O spyware é um malware altamente secreto que reúne informações confidenciais, como nomes de usuário, senhas, números de cartão de crédito e outros dados pessoais, e as transmite de volta ao invasor sem que a vítima saiba.
  • Os worms são programas auto-replicáveis que se espalham automaticamente em aplicações e dispositivos sem interação humana.

Engenharia social e phishing


Frequentemente chamada de "hacking humano", a engenharia social manipula os alvos para que tomem ações que exponham informações confidenciais, ameacem o bem-estar financeiro próprio ou de sua organização ou comprometam a segurança pessoal ou organizacional.

O phishing1 de abril de 2024.é a forma mais conhecida e difundida de engenharia social. O phishing usa e-mails, anexos de e-mails, mensagens de texto ou chamadas telefônicas fraudulentas para induzir pessoas a compartilhar dados pessoais ou credenciais de login, fazer download de malware, enviar dinheiro para cibercriminosos ou realizar outras ações que as deixem expostas a crimes cibernéticos.

Os tipos comuns de phishing incluem:

  • Spear phishing: ataques de phishing altamente direcionados que manipulam um indivíduo específico, muitas vezes usando detalhes dos perfis públicos da vítima nas redes sociais para tornar o golpe mais convincente.
  • Whale phishing: spear phishing que tem como alvo executivos de empresas ou indivíduos ricos.
  • comprometimento de e-mail comercial (BEC): golpes em que os cibercriminosos se passam por executivos, fornecedores ou parceiros de negócios confiáveis para convencer as vítimas a transferir dinheiro ou compartilhar dados confidenciais.

Outro golpe comum de engenharia social é o spoofing de nome de domínio (também chamado de spoofing de DNS), no qual os cibercriminosos usam um site ou nome de domínio falso que se faz passar por um verdadeiro — por exemplo, ''applesupport.com'' em vez de support.apple.com — para enganar as pessoas para que insiram informações confidenciais. Os e-mails de phishing geralmente usam nomes de domínios de remetentes falsificados para fazer com que o e-mail pareça mais confiável e legítimo.

Ataque de intermediário

Em um ataque de intermediário (MITM), um cibercriminoso espiona uma conexão de rede para interceptar e retransmitir mensagens entre duas partes e roubar dados. Redes Wi-Fi inseguras costumam ser campos de caça abundantes para hackers que desejam lançar ataques MITM.

Ataques de denial-of-service

Um ataque de denial-of-service (DoS) é um ataque cibernético que sobrecarrega um site, aplicação ou sistema com volumes de tráfego fraudulento, tornando seu uso muito lento ou totalmente indisponível para usuários legítimos. Um ataque de distributed denial-of-service, ou ataque DDoS, é semelhante, mas usa uma rede de dispositivos ou bots conectados à internet e infectados por malware, conhecidos como botnet, para paralisar ou travar o sistema-alvo. 

Explorações de dia zero

Uma vulnerabilidade de dia zero é um tipo de ataque cibernético que aproveita uma vulnerabilidade de dia zero—uma falha de segurança desconhecida, sem resolução ou correções em software, hardware ou firmware de computador. "Dia zero" refere-se ao fato de que o fornecedor de software ou dispositivos tem “zero dia" (ou seja, não têm tempo) para corrigir as vulnerabilidades, pois agentes maliciosos já podem usá-las para acessar os sistemas vulneráveis."

Uma das vulnerabilidades de dia zero mais conhecidas é o Log4Shell, uma falha na biblioteca de registro do Apache Log4j amplamente usada. No momento de sua descoberta, em novembro de 2021, a vulnerabilidade Log4Shell existia em 10% dos ativos digitais globais, incluindo muitas aplicações da web, serviços de nuvem e endpoints físicos, como servidores.

Ataque de senha

Como o nome sugere, esses ataques envolvem cibercriminosos que tentam adivinhar ou roubar a senha ou as credenciais de login da conta de um usuário. Muitos ataques de senhas usam engenharia social para enganar as vítimas e fazê-las compartilhar involuntariamente esses dados confidenciais. No entanto, os hackers também podem usar ataques de força bruta para roubar senhas, tentando repetidamente diferentes combinações de senhas até que uma seja bem-sucedida.

Ataque da Internet das Coisas

Em um ataque à Internet das coisas (IoT), os cibercriminosos exploram vulnerabilidades em dispositivos de IoT, como dispositivos domésticos inteligentes e sistemas de controle industrial, para assumir o controle do dispositivo, roubar dados ou usá-lo como parte de um botnet para outros fins maliciosos.

Ataques de injeção

Nesses ataques, hackers injetam código malicioso em um programa ou baixam malware para executar comandos remotos, permitindo que leiam ou modifiquem um banco de dados ou alterem dados de sites.

Existem vários tipos de ataques de injeção. Dois das mais comuns são:

  • Ataques de injeção de SQL: quando os hackers exploram a sintaxe SQL para falsificar a identidade, expor, adulterar, destruir ou tornar indisponíveis os dados existentes, ou ainda tornar-se administradores do servidor de banco de dados.
  • Cross-site scripting (XSS): esses tipos de ataques são semelhantes aos ataques de injeção de SQL, exceto que, em vez de extrair dados de um banco de dados, eles geralmente infectam usuários que visitam um site.

Fontes de ameaças à cibersegurança

Esses indivíduos ou grupos praticam crimes cibernéticos com o principal objetivo de obter lucro financeiro.Entre os crimes mais comuns que são cometidos por cibercriminosos estão ataques de ransomware e golpes de phishing que induzem as pessoas a fazer transferências de dinheiro ou divulgar informações de cartão de crédito, credenciais de login, propriedade intelectual ou outras informações privadas ou sensíveis.

Cibercriminosos

Esses indivíduos ou grupos praticam crimes cibernéticos com o principal objetivo de obter lucro financeiro.Entre os crimes mais comuns que são cometidos por cibercriminosos estão ataques de ransomware e golpes de phishing que induzem as pessoas a fazer transferências de dinheiro ou divulgar informações de cartão de crédito, credenciais de login, propriedade intelectual ou outras informações privadas ou sensíveis.

Hackers

Um hacker é alguém com as habilidades técnicas para comprometer uma rede ou sistema de computador.

Lembre-se de que nem todos os hackers são mal-intencionados ou cibercriminosos. Por exemplo, alguns hackers, chamados hackers éticos, basicamente se disfarçam de cibercriminosos para ajudar organizações e agências governamentais a testar seus sistemas de computador em busca de vulnerabilidades a ataques cibernéticos.

Agentes de governos

Nações e governos frequentemente financiam agentes de ameaças com o objetivo de roubar dados, coletar informações confidenciais ou prejudicar a infraestrutura crítica de outro governo. Essas atividades maliciosas frequentemente envolvem espionagem ou guerra cibernética e tendem a ser altamente financiadas, tornando as ameaças complexas e difíceis de detectar.

Ameaças internas

Ao contrário da maioria dos outros cibercriminosos, as ameaças internas nem sempre resultam de agentes maliciosos. Muitos agentes internos prejudicam suas empresas devido a erros humanos, como a instalação acidental de malware ou a perda de um dispositivo fornecido pela empresa, que um cibercriminoso encontra e utiliza para acessar a rede.

Dito isso, existem agentes internos maliciosos. Por exemplo, um funcionário insatisfeito pode abusar dos privilégios de acesso para obter ganhos monetários (por exemplo, o pagamento de um cibercriminoso ou de um estado-nação) ou simplesmente por rancor ou vingança.

Antecipando-se aos ataques cibernéticos

Senhas fortes, ferramentas de segurança de e-mail e software antivírus são todas as primeiras linhas de defesa críticas contra ameaças cibernéticas.

As organizações também contam com firewalls, VPNs, autenticação multifatorial, treinamento de consciência de segurança e outras soluções avançadas de segurança de endpoint e segurança de rede para se proteger contra ataques cibernéticos.

No entanto, nenhum sistema de segurança está completo sem recursos de última geração de detecção de ameaças e resposta a incidentes, para identificar ameaças à cibersegurança em tempo real e ajudar a isolar e corrigir rapidamente as ameaças, para minimizar ou evitar os danos que podem causar.

Soluções relacionadas
Serviços de gerenciamento de ameaças

Preveja, previna e responda às ameaças modernas aumentando a resiliência dos negócios.

 

Saiba mais sobre os serviços de gerenciamento de ameaças
Soluções de detecção e resposta a ameaças

Use as soluções de detecção e resposta a ameaças da IBM para fortalecer sua segurança e acelerar a detecção de ameaças.

Explore as soluções de detecção de ameaças
Soluções para defesa contra ameaças móveis (MTD)

Proteja seu ambiente móvel com as soluções abrangentes de defesa contra ameaças móveis do IBM MaaS360.

Conheça as soluções de defesa contra ameaças móveis
Dê o próximo passo

Tenha soluções abrangentes de gerenciamento de ameaças, protegendo habilmente a sua empresa contra os ataques cibernéticos.

Saiba mais sobre os serviços de gerenciamento de ameaças Agende um briefing centrado em ameaças