Início topics Agente de ameaças O que é um agente de ameaças?
Explore a solução de agentes de ameaças da IBM Inscreva-se para atualizações do tópico de segurança
Ilustração com colagem de pictogramas de nuvens, telefone móvel, impressão digital, marca de verificação
O que é um agente de ameaças?

Agentes de ameaças, também conhecidos como agentes de ameaças cibernéticas ou agentes maliciosos, são indivíduos ou grupos que intencionalmente causam danos a dispositivos ou sistemas digitais. Os agentes de ameaças exploram vulnerabilidades em sistemas de computador, redes e software para perpetuar uma variedade de ataques cibernéticos, incluindo ataques de phishing, ransomware e malware.

Atualmente, existem muitos tipos de agentes de ameaças, todos com atributos, motivações, níveis de habilidade e táticas variados. Alguns dos tipos mais comuns de agentes de ameaças incluem hacktivistas, agentes de estados-nação, cibercriminosos, caçadores de adrenalina, agentes de ameaças internas e ciberterroristas.

À medida que a frequência e a gravidade dos crimes cibernéticos continuam crescendo, entender esses diferentes tipos de agentes de ameaças é cada vez mais crítico para melhorar a segurança cibernética individual e organizacional.

Custo de uma violação de dados

Obtenha insights para gerenciar melhor o risco de uma violação de dados com o mais recente relatório do custo das violações de dados.

Conteúdo relacionado

Cadastre-se no X-Force Threat Intelligence Index

Tipos de agentes de ameaças

O termo agente de ameaças é amplo e relativamente abrangente, estendendo-se a qualquer pessoa ou grupo que represente uma ameaça à cibersegurança. Os agentes de ameaças são normalmente classificados em tipos diferentes com base em sua motivação e, em menor medida, em sua sofisticação.

Cibercriminosos

Esses indivíduos ou grupos se comprometem principalmente com o ganho financeiro. Entre os crimes mais comuns que são cometidos por cibercriminosos estão ataques de ransomware e golpes de phishing que induzem as pessoas a fazer transferências de dinheiro ou divulgar informações de cartão de crédito, credenciais de login, propriedade intelectual ou outras informações privadas ou sensíveis.

Agentes de governos

Nações e governos frequentemente financiam agentes de ameaças com o objetivo de roubar dados, coletar informações confidenciais ou prejudicar a infraestrutura crítica de outro governo. Essas atividades maliciosas frequentemente envolvem espionagem ou guerra cibernética e tendem a ser altamente financiadas, tornando as ameaças complexas e difíceis de detectar.

Hacktivistas

Esses agentes de ameaças usam técnicas de hacking para promover agendas políticas ou sociais, como disseminar a liberdade de expressão ou revelar violações dos direitos humanos. Os hacktivistas acreditam que estão promovendo mudanças sociais positivas e pensam que isso justifica o fato de suas ações serem direcionadas a indivíduos, organizações ou agências governamentais para expor segredos ou outras informações confidenciais. Um exemplo bem conhecido de um grupo hacktivista é o Anonymous, um grupo de hackers internacional que afirma defender a liberdade de expressão na internet.

Caçadores de adrenalina

Os caçadores de adrenalina são precisamente o que o nome sugere: eles atacam computadores e sistemas de informação principalmente por diversão. Alguns querem ver a quantidade de informações ou dados confidenciais que podem roubar; outros querem usar o hacking para entender melhor como as redes e os sistemas de computador funcionam. Uma classe de caçadores de adrenalina, chamada de script kiddies, não tem habilidades técnicas avançadas, mas usa ferramentas e técnicas pré-existentes para atacar sistemas vulneráveis, principalmente por diversão ou satisfação pessoal. Apesar de não terem a intenção de causar danos, os caçadores de adrenalina ainda podem causar danos involuntários ao comprometer a cibersegurança de uma rede e criar oportunidades para futuros ciberataques.

Ameaças internas

Diferentemente da maioria dos outros tipos de agentes, a ameaça interna nem sempre têm intenções maliciosas. Alguns prejudicam suas empresas devido a erros humanos, como a instalação acidental de malware ou a perda de um dispositivo fornecido pela empresa, que um cibercriminoso encontra e utiliza para acessar a rede. Mas existem agentes internos maliciosos. Por exemplo, o funcionário descontente que abusa dos privilégios de acesso para roubar dados em busca de ganho monetário, ou causa danos aos dados ou aplicações em retaliação, por não ter sido promovido.

Ciberterroristas

Ciberterroristas começam ciberataques politicamente ou ideologicamente motivados que ameaçam ou resultam em violência. Alguns ciberterroristas são agentes de governos, outros intervêm por conta própria ou em nome de um grupo não governamental.

Alvos de agentes de ameaças

Os agentes de ameaças frequentemente visam grandes organizações; porque elas têm mais dinheiro e dados mais sensíveis, oferecem o maior potencial de ganho. 

No entanto, nos últimos anos, pequenas e médias empresas (PMEs) também se tornaram alvos frequentes de agentes de ameaça devido aos seus sistemas de segurança relativamente mais fracos. Na verdade, o FBI recentemente citou a preocupação com as taxas crescentes de crimes cibernéticos cometidos contra pequenas empresas, compartilhando que,somente em 2021, as pequenas empresas perderam US$ 6,9 bilhões com ataques cibernéticos, um aumento de 64% em relação ao ano anterior (link externo ao site ibm.com).

Da mesma forma, os agentes de ameaças visam cada vez mais indivíduos e famílias por quantias menores. Por exemplo, eles podem invadir redes domésticas e sistemas de computador para roubar informações pessoais de identidade, senhas e outros dados potencialmente valiosos e confidenciais. Na verdade, as estimativas atuais sugerem que uma em cada três famílias americanas com computadores estão infectadas por malware (link externo ao site ibm.com).

Os agentes de ameaças não estão discriminando. Embora tendam a buscar os alvos mais gratificantes ou significativos, eles também aproveitarão qualquer vulnerabilidade de segurança cibernética, não importa onde a encontrem, tornando o cenário de ameaça cada vez mais caro e complexo.

Táticas de agentes de ameaças

Os agentes de ameaças implementam uma mistura de táticas ao executar um ataque cibernético, confiando mais em umas do que em outras, dependendo de sua motivação principal, recursos e alvo pretendido.

Malware

 

Malware é um software malicioso que danifica ou desabilita computadores. O malware costuma ser espalhado por anexos de e-mail, sites infectados ou software comprometido e pode ajudar os agentes de ameaças a roubar dados, assumir o controle de sistemas de computador e atacar outros computadores. Os tipos de malware incluem vírus, worms e cavalos de Troia, que se camuflam como programas legítimos durante o download em computadores.

 

Saiba mais sobre malware
Ransomware

Ransomware é um tipo de malware que criptografa os dados ou dispositivos da vítima e ameaça mantê-los criptografados, ou pior, a menos que a vítima pague um resgate ao agente mal-intencionado. Hoje, a maioria dos ataques de ransomware são ataques de extorsão dupla que também ameaçam roubar os dados da vítima e vendê-los ou vazá-los na internet. De acordo com o IBM Security X-Force Threat Intelligence Index 2023, os ataques de ransomware representaram 17% de todos os ataques cibernéticos em 2022.

Ataques de grande escala (BGH) são campanhas de ransomware massivas e coordenadas que têm como alvo grandes organizações, incluindo governos, grandes empresas e provedores de infraestrutura crítica que têm muito a perder com uma interrupção, portanto são mais suscetíveis a pagar uma alta quantia de resgate.

Saiba mais sobre ransomware
Phishing

Os ataques de phishing usam e-mails, mensagens de texto, mensagens de voz ou sites falsos para enganar os usuários e fazê-los compartilhar dados sensíveis, baixar malware ou se expor ao cibercrime. Os tipos de phishing incluem:

  • Spear phishing, um ataque de phishing direcionado a um indivíduo específico ou a um grupo de indivíduos com mensagens que parecem vir de remetentes legítimos que têm alguma relação com o alvo.
  • Comprometimento de e-mail empresarial, um ataque de spear phishing que envia à vítima um e-mail fraudulento a partir de uma conta de e-mail de um colega de trabalho que foi clonada ou sequestrada.

  • Whale phishing, um ataque de spear phishing voltado especificamente para executivos de alto nível ou executivos corporativos.
Saiba mais sobre phishing
Engenharia social

O phishing é uma forma de engenharia social, uma classe de ataques e táticas que exploram sentimentos de medo ou urgência para manipular as pessoas em cometer outros erros que comprometem seus ativos pessoais, organizacionais ou sua segurança. A engenharia social pode ser tão simples quanto deixar um pendrive infectado com malware onde alguém o encontrará (porque "ei, um USB grátis!"), ou tão complexa quanto passar meses cultivando um relacionamento romântico à distância com a vítima para extorqui-la por passagens de avião para que possam "finalmente se encontrar".

Como a engenharia social explora a fraqueza humana em vez de vulnerabilidades técnicas, às vezes ela é chamada de "hacking humano".

Saiba mais sobre engenharia social
Ataques de negação de serviço

Esse tipo de ciberataque funciona inundando uma rede ou servidor com tráfego, tornando-o indisponível para os usuários.Um ataque de negação de serviço distribuído (DDoS) utiliza uma rede distribuída de computadores para enviar tráfego malicioso, criando um ataque que pode sobrecarregar o alvo de forma mais rápida e difícil de detectar, prevenir ou mitigar.

Saiba mais sobre ataques de DDoS
Ameaças persistentes avançadas

Ameaças persistentes avançadas (APTs) são ataques cibernéticos sofisticados que se desenrolam ao longo de meses ou anos, em vez de horas ou dias. As APTs permitem que os agentes de ameaças operem de forma não detectada na rede da vítima, infiltrando sistemas de computador, realizando espionagem e reconhecimento, aumentando privilégios e permissões (chamados de movimento lateral) e roubando dados confidenciais. Como podem ser incrivelmente difíceis de detectar e relativamente caras de executar, as APTs são normalmente iniciadas por agentes de estados-nação ou outros agentes de ameaças bem financiados.

Ataques de porta posterior

Um ataque de backdoor explora uma abertura em um sistema operacional, aplicação ou sistema de computador que não é protegida pelas medidas de cibersegurança de uma organização. Às vezes, a backdoor é criada pelo desenvolvedor de software ou fabricante de hardware para permitir atualizações, correções de bugs ou (ironicamente) correções de segurança, outras vezes, os agentes de ameaças criam suas próprias backdoors usando malware ou hackeando o sistema. As backdoors permitem que os agentes de ameaças entrem e saiam dos sistemas de computador sem serem detectados.

Agentes de ameaças, cibercriminosos e hackers

Os termos " agente de ameaças", " hacker " e " criminoso cibernético " são frequentemente usados de forma intercambiável, especialmente em Hollywood e na cultura popular. Mas há diferenças sutis nos significados de cada um e na relação entre eles.

  • Nem todos os agentes de ameaças ou cibercriminosos são hackers.Por definição, um hacker é alguém com habilidades técnicas para comprometer uma rede ou sistema de computador. No entanto, alguns agentes de ameaças ou cibercriminosos não realizam nada mais técnico do que deixar uma unidade USB infectada para alguém encontrar e usar, ou enviar um e-mail com malware anexado.

  • Nem todos os hackers são agentes de ameaças ou cibercriminosos. Por exemplo, alguns hackers, chamados hackers éticos, basicamente se disfarçam de cibercriminosos para ajudar organizações e agências governamentais a testar seus sistemas de computador em busca de vulnerabilidades a ameaças cibernéticas.

  • Certos tipos de agentes de ameaças não são cibercriminosos por definição ou intenção, mas sim na prática. Por exemplo, um aventureiro em busca de adrenalina que "se diverte" ao desligar a rede elétrica de uma cidade por alguns minutos, ou um hacktivista que extrai e divulga informações confidenciais do governo em nome de uma causa nobre, podem estar cometendo um crime cibernético, independentemente de sua intenção ou crença.

 

Ficar à frente dos agentes de ameaças

À medida que a tecnologia se torna mais avançada, o cenário de ameaças cibernéticas também se desenvolve. Para se manter um passo à frente dos agentes de ameaças, as organizações estão continuamente aprimorando suas medidas de cibersegurança e se tornando mais hábeis em relação à inteligência de ameaças. Algumas medidas que as organizações adotam para mitigar o impacto dos agentes de ameaças, se não detê-los completamente, incluem:

  • Treinamento de conscientização de segurança. Como os agentes de ameaças geralmente exploram o erro humano, o treinamento de funcionários é uma importante linha de defesa. O treinamento de conscientização de segurança pode abranger desde a não utilização de dispositivos não autorizados pela empresa até o armazenamento adequado de senhas e técnicas para reconhecer e lidar com e-mails de phishing.

  • Autenticação multi-fator e adaptativa. Implementar a autenticação de vários fatores (exigindo uma ou mais credenciais além de um nome de usuário e senha) e/ou autenticação adaptativa (exigindo credenciais adicionais quando os usuários fazem login em diferentes dispositivos ou locais) pode impedir que hackers obtenham acesso à conta de e-mail de um usuário, mesmo que eles possam roubar a senha de e-mail do usuário.

As organizações também podem realizar avaliações regulares de segurança para identificar vulnerabilidades no sistema. Normalmente, a equipe de TI interna é capaz de conduzir essas auditorias, mas algumas empresas as terceirizam para especialistas ou prestadores de serviços externos.Executar atualizações regulares de software também ajuda empresas e indivíduos a detectar e reforçar possíveis vulnerabilidades em seus computadores e sistemas de informação.

Soluções relacionadas
IBM Security QRadar SIEM

Detecte ameaças avançadas que outros não percebem. O QRadar SIEM usa a análise de dados e a IA para monitorar informações sobre ameaças, anomalias de comportamento da rede e dos usuários, e priorizar onde a atenção imediata e a remediação são necessárias.

Explore as soluções SIEM QRadar

Equipe de resposta a incidentes X-Force

A caça proativa a ameaças, o monitoramento contínuo e uma investigação aprofundada de ameaças são apenas algumas das prioridades enfrentadas por um departamento de TI que já está ocupado. Ter uma equipe confiável de resposta a incidentes pode reduzir seu tempo de resposta, minimizar o impacto de um ataque cibernético e ajudá-lo a se recuperar de forma mais rápida.

Explore a resposta a incidentes do X-Force
Soluções de proteção contra ransomware

Para prevenir e combater ameaças modernas de ransomware, a IBM usa insights de 800 TB de dados de atividades de ameaças, dados de mais de 17 milhões de ataques de phishing e spam e dados de reputação em quase um milhão de endereços IP maliciosos de uma rede de 270 milhões de endpoints.

Conheça as soluções de proteção contra ransomware
Recursos O que é um cyberattack?

Ataques cibernéticos são tentativas de roubar, expor, alterar, desativar ou destruir ativos de terceiros por meio de acesso não autorizado a sistemas de computador.

Custo de uma violação de dados

Agora, em seu 17º ano, este relatório compartilha os últimos insights sobre o cenário de ameaças em expansão e oferece recomendações para economizar tempo e limitar perdas.

O que é ransomware?

Ransomware é um malware que mantém os dispositivos e dados das vítimas como reféns até o pagamento de um regate.

Dê o próximo passo

As ameaças de cibersegurança estão se tornando mais avançadas, persistentes e exigem mais esforço dos analistas de segurança para filtrar inúmeros alertas e incidentes. O IBM Security QRadar SIEM ajuda você a remediar as ameaças mais rapidamente, mantendo seus resultados. O QRadar SIEM prioriza alertas de alta fidelidade para ajudar você a detectar ameaças que outros não percebem.

Conheça o QRadar SIEM Agende uma demonstração em tempo real