<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">
CANAL WESTCON
Toda informação da tecnologia está aqui.
  • Westcon-Comstor lança o BlueSky Solutions Markeplace
  • Free Trial SEP Cloud - Alta proteção de endpoints com uma solução intuitiva. Ofereça já para seus clientes.
  • Partner Portal
  • Mantenha os dados seguros em tempos de Transformação Digital - Fortinet
  • Acesse agora
  • Partner Portal
  • _banner-home-mobile_-symantec-sep-cloud.png
  • Mantenha os dados seguros em tempos de Transformação Digital - Fortinet

Os 6 métodos de ciberataque mais populares

Postado por Equipe Westcon em 30/nov/2018 5:00:00

Saiba como proteger os dados sensíveis de seus clientes.

 

Os 6 métodos de ciberataque mais populares

 

 

Ataques cibernéticos não têm previsão para desacelerar nos próximos anos. Segundo a Positive Technologies, o segundo trimestre de 2018 registrou um aumento de 47% no ataques cibernéticos em relação ao mesmo período do ano passado.

De acordo com o relatório, além desse aumento, os cibercriminosos também têm se aprimorado e estão fazendo campanhas de ataque em massa cada vez mais sofisticadas. A grande maioria dos casos é de ataques a empresas e clientes, além de em alguns casos afetar as trocas de criptomoedas.

O que os criminosos querem, de forma geral, são dados. Alguns buscam dados pessoais (30%), credenciais (22%) ou sobre pagamentos (15%). Para roubá-los, os hackers estão comprometendo as plataformas online, incluindo sites de comércio eletrônico, e sites de reserva de hotéis, ainda de acordo com o relatório.


Confira a seguir quais os principais ciberataques mais populares:

 

1. Negação de serviço

Um DDoS (ataque distribuído de negação de serviço) é perceptível quando muda o fluxo de acessos em um site. Por exemplo, nota-se, ao fazer um relatório, que o site tem tido muito mais acessos que o normal, de usuários que tentam acessá-lo simultaneamente.


Em casos como esse, o analista de TI precisa fazer uma avaliação para descobrir de onde vêm todos esses acessos e quem são as pessoas que estão por trás disso. Caso não haja nada de diferente na página que tenha gerado tanta audiência, certamente você está sofrendo um ataque.

Esses ataques geralmente acontecem por meio de uma rede de máquinas controlada remotamente, conhecida como botnet. Porém, o sistema fica lento e é perigoso até que pare de funcionar. Para isso, é preciso barrar todos os acessos até que o problema seja sanado.

O DDoS tende a ser a arma de escolha para rivais de negócios, clientes insatisfeitos e hackativistas. Esses ataques geralmente atingem as instituições do governo e os eventos políticos são um dos principais impulsionadores. No entanto, os criminosos também realizam ataques DDoS com fins lucrativos, colocando sites offline e exigindo pagamento das vítimas para interromper o ataque.

 

New Call-to-action

 

2. Malware

Os criminosos cibernéticos continuam a roubar dados dos computadores das vítimas, geralmente usando spyware ou malwares de administração remota. Os métodos mais comuns de infecção por malware no segundo trimestre de 2018 estavam comprometendo servidores e estações de trabalho acessando um sistema alvo usando vulnerabilidades, engenharia social ou senhas forjadas, plantando softwares mal-intencionados nos dispositivos das vítimas através de sites infectados e enviando anexos maliciosos ou links por email.


3. Força bruta

Nesta técnica, os hackers usam script para fazer várias tentativas de login com senhas diferentes até acertar. O ataque tem caráter inofensivo mas pode ser usado para fins maliciosos. Por ser simples, o ataque pode ser descoberto e consertado em poucas horas.


4.Engenharia social

Os criminosos cibernéticos inovam espaço da engenharia social. Eles desenvolvem novos métodos para manipular os usuários, fazendo com que uma mensagem, um link ou um anexo seja de uma fonte confiável. Assim, eles infectam sistemas direcionados com malware, roubam dinheiro ou acessam informações confidenciais.


5. Hackear

Hackear – que significa explorar vulnerabilidades em software e hardware - é geralmente o primeiro passo em um ataque, afirmou o relatório. Atualmente, os hackers causam mais danos aos governos, bancos e plataformas de criptomoedas.


6. Ataques web

Embora os usuários corporativos procurem cada vez mais os gerenciadores de senha para armazenar e manter o controle das senhas, esses gerentes também podem ser vulneráveis a ataques. Os cibercriminosos podem extorquir operadores de sites, às vezes ameaçando roubar bancos de dados de clientes ou fechar o site.


Como evitar ciberataques

Embora sejam ameaças reais a um negócio, as empresas podem tomar várias medidas para manter seus dados seguros, incluindo centralizar o gerenciamento de atualizações, colocar proteção antivírus em todos os sistemas e endpoints.

Há muito riscos dos hackers invadirem os servidores, mesmo que haja sistemas de segurança. As empresas também devem criptografar todas as informações confidenciais, realizar backups regulares, minimizar ao máximo os privilégios de usuários e serviços e usar a autenticação de dois fatores.

Aplicar uma política de senha com requisitos rigorosos de duração e complexidade e exigir alterações de senha a cada 90 dias também pode ajudar a proteger seus sistemas, da mesma forma que manter as aplicações sempre atualizadas trará mais uma importante camada de segurança.

Categoria(s): Segurança