Assistência

À Distância

24 Horas

Disponíveis

💻 PEDIR DIAGNÓSTICO

Conheça os 12 ataques informáticos mais perigosos e como se proteger

Infelizmente, os ataques informáticos são cada vez mais comuns. De acordo com o Relatório Anual de Segurança Cibernética da Cisco, os criminosos conseguem lançar ataques sem a intervenção humana, através de worms de ransomware inseridos nas redes.

Um ataque informático, acontece quando um indivíduo ou uma organização, intencional e maliciosamente, tenta violar o sistema de informações de outro indivíduo ou organização.

Apesar de normalmente, existir por trás dos ataques informáticos, um objetivo económico, alguns dos mais recentes mostram que o objetivo principal é apenas a destruição dos dados das vítimas.

Os informáticos mal-intencionados procuram normalmente um resgate ou outros tipos de recompensas financeiras, no entanto, os ataques podem ser concebidos por uma série de motivos, incluindo propósitos de ativismo político.

Um ataque informático é qualquer tipo de ação ofensiva que visa sistemas de informação, infraestruturas, redes ou equipamentos pessoais, utilizando vários métodos para roubar, alterar ou destruir dados ou sistemas.

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 1

 

1 – Ataque de Malware

Os programas de Malware podem ser descritos como sendo softwares indesejados instalados no nosso sistema sem o nosso consentimento. O termo “malware” abrange vários tipos de ataques, incluindo spyware, vírus e worms. O malware utiliza vulnerabilidades para violar os sistemas de informação depois de um utilizador clicar num link perigoso ou abrir um anexo de e-mail.

São programas informáticos que se podem anexar a código legítimo de software para se conseguirem propagar entre as vítimas. Ou seja, é software malicioso que se pode esconder em aplicações úteis para se conseguir replicar pela Internet.

O Malware ou ficheiros maliciosos podem causar vários tipos de danos aos sistemas informáticos, entre os quais:

  • Negar acesso a funcionalidades de rede;
  • Obter informações recolhendo dados do disco rígido;
  • Parar o sistema ou torná-lo inutilizável.

O malware é tão comum que existe uma grande variedade de tipos de ameaças relacionadas com este tipo de crime informático. Listamos a seguir alguns dos tipos mais comuns de malware:

 

  • Vírus de macro – são programas maliciosos que infetam aplicações como Microsoft Word ou Excel. São inseridos na sequência de inicialização de uma determinada aplicação. Ou seja, quando a aplicação é aberta, o vírus executa instruções antes de transferir o controlo para a aplicação. O vírus replica-se e liga-se a outro código que exista no sistema da vítima.

 

  • Infeção de ficheiros – Este tipo de vírus normalmente ligam-se ao código dos ficheiros executáveis. Basicamente, o vírus é instalado quando o código é carregado. Existem outras versões em que criam um ficheiro de vírus com o mesmo nome do executável fidedigno. Isto para que quando o programa for aberto, o código do vírus seja executado.

 

  • Infeção do arranque – Normalmente esta ameaça liga-se ao registo de arranque do sistema operativo do equipamento da vítima. Quando o sistema arranca, percorre o setor de inicialização e carrega o vírus na memória, para depois se propagar para outros discos e computadores na rede.

 

  • Vírus polimórficos – Estes vírus escondem-se dos sistemas de segurança recorrendo a vários ciclos de encriptação e desencriptação. O vírus possui um mecanismo de mutação associado a um programa de desencriptação. De facto são vírus muito difíceis de detetar, mas com um alto nível de entropia por causa das suas constantes modificações do código-fonte. Consegue-se encontrar em software antivírus ou ferramentas gratuitas como o “Process Hacker” recursos para os conseguir detetar.

 

  • Vírus furtivos – Os vírus furtivos assumem algumas das funções do sistema para se conseguirem esconder. Basicamente, comprometem o software de deteção de malware para ele esconda do utilizador uma área infetada. Conseguem ocultar o aumento de tamanho de um ficheiro infetado ou a alteração da data e hora da última modificação do ficheiro.

 

  • Trojans – Um Trojan ou cavalo de Troia é um programa que se esconde noutro programa útil e que com um objectivo malicioso. A grande diferença entre um vírus e um cavalo de Troia é que os cavalos de Troia não se auto-replicam. O seu objetivo é abrir uma porta nas traseiras do sistema “backdoor” para que depois os criminosos possam entrar e atacar.

 

  • Worms – São diferentes dos vírus porque não se juntam a um ficheiro hospedeiro. São programas independentes que se propagam pelos sistemas de informação através de anexos de e-mail. Os utilizadores ao abrirem esses anexos infetados acabam por ativar o worm que depois pode enviar uma cópia de si mesmo para todos os seus contactos. Desta forma espalham-se pela Internet e sobrecarregam os servidores de e-mail além de abrirem portas para possíveis ataques de rede.

 

  • Droppers – São programas utilizados pelos criminosos para instalarem vírus em computadores. Por vezes, o dropper não está infetado com código malicioso, portanto, pode não ser detetado pelo software antivírus. São utilizados sobretudo pelos criminosos que querem descarregar as últimas atualizações para o vírus que têm instalado num sistema comprometido.

 

  • Ransomware – Na nossa opinião é uma das piores ameaças que existem atualmente. O Ransomware é um tipo de malware que bloqueia o acesso aos dados da vítima. Depois o criminoso ameaça a vítima que os irá publicar ou apagar, a menos que ela pague um determinado resgate. Existem alguns ransomwares mais simples que bloqueiam o sistema de uma maneira que não é difícil de reverter. No entanto, existem outros tipos de malwares deste tipo que são mais avançados e que utilizam uma técnica chamada de extorsão criptoviral. Consiste em encriptados os ficheiros da vítima de tal forma que é quase impossível a sua recuperação sem a chave de desencriptação.

 

  • Spyware – é um tipo de programa que, depois de instalado, começa a recolher informações sobre os utilizadores. Podem ser dados sobre os seus sistemas de informação ou os seus hábitos de navegação que enviam depois para um utilizador remoto. O criminoso pode utilizar estas informações para atos ilícitos como chantagem ou então para conseguirem comprar coisas com os dados de outra pessoa.

 

Como se proteger do Malware

De facto, existem muitas formas através das quais os programas maliciosos podem infetar o seu sistema. No entanto, isso não significa que não possa fazer alguma coisa para o impedir. Agora que já sabe quais são as principais ameaças e o que podem fazer, vamos mostrar-lhe algumas coisas que pode fazer para se proteger.

 

  • Manter-se atualizado

Tanto a Microsoft como a Apple ou o Android, disponibilizam regularmente atualizações para os respetivos sistemas operativos. É recomendável instalarmos estas atualizações assim que ficam disponíveis nos nossos computadores ou telemóveis.

Sim, estas atualizações incluem correções que podem melhorar a segurança do nosso sistema. De facto, alguns sistemas operativos já têm atualizações automáticas, pelo que pode não ter de se preocupar em procurar e instalar as atualizações por o sistema irá fazê-lo logo que estas se encontram disponíveis.

Se tem um computador com Windows e quer fazê-lo manualmente podem utilizar uma funcionalidade chamada “Windows Update”. Se tem um Mac podem instalar as atualizações através de uma funcionalidade chamada “Atualização de Software”.

Se não conhece ou não se sente à vontade com estas funcionalidades, recomendamos que pesquise nos sites da Microsoft e da Apple para descobrir como instalar as atualizações do sistema operativo do seu computador.

No entanto, além do sistema operativo o computador também tem outros programas que precisam igualmente de ser mantidos atualizados com as versões mais recentes. Por isso, também deve procurar no site do fabricante de cada programa que tem instalado, a última versão.

Lembre-se sempre que, as últimas versões têm normalmente mais correções de segurança que conseguem evitar mais ataques de programas maliciosos.

 

  • Não ser Administrador

A maioria dos sistemas operativos deixam-nos criar várias contas de utilizador para que várias pessoas possam ter as suas próprias definições. Estas contas de utilizador podem também ser personalizadas com diferentes configurações e definições de segurança.

Por exemplo, uma conta de Administrador “admin” tem normalmente permissões para instalar novos programas. Ao contrário das contas mais limitadas ou de utilizador padrão que isso não é possível porque está bloqueado pelo sistema.

Para conseguir navegar na Internet não deve precisar de instalar nenhum novo software, pelo que recomendamos que utilize sempre que possível uma conta de utilizador mais limitada ou “padrão”. Com isso, pode evitar que se instalem programas maliciosos no seu equipamento e que depois possa comprometer a sua segurança.

 

  • Evitar clicar ou transferir

Na vida real, é provável que a maioria das pessoas hesitaria em entrar num edifício de aspeto duvidoso com um letreiro em néon a dizer “Computadores grátis!”. Por isso, na internet deve adotar o mesmo nível de desconfiança quando lhe tentam oferecer alguma coisa nos sites que visita mais duvidosos.

Reconhecemos que, por vezes é tentador fazer o download gratuito, daquele programa para edição de vídeo ou aquele jogo RPG que tanto queria. Mas antes de o fazer, para um pouco e pense se realmente sente confiança no site de onde vai fazer o download.

Muitas vezes o ideal é sair desse site e pesquisar um pouco por comentários de outros utilizadores acerca desse site ou programa que pensa transferir e instalar. Lembre-se que os downloads são uma das principais formas de distribuição de programas maliciosos.

 

  • Evitar abrir anexos de email

Imagine que alguém que não conhece, lhe envia uma caixa de chocolates por correio. Será que a vai abrir e comer os chocolates sem qualquer hesitação? Muito provavelmente não. Então, no mundo virtual deve agir de igual modo.

Desconfie sempre que alguém lhe envia um email suspeito com anexos ou imagens. Muitas vezes essas mensagens de emails não passam de spam, mas noutros casos podem conter programas maliciosos nocivos escondidos no seu conteúdo ou anexos.

Se tal como nós no Informatico.pt utiliza o serviço do Gmail, quer seja a versão gratuita ou profissional, denuncie sempre esse tipo de emails como sendo spam. A Google certamente que irá, no futuro, conseguir filtrar melhor as mensagens para evitar problemas.

 

  • Desconfiar sempre dos pop-ups

Todos nos que navegamos pela internet alguma vez já acedemos a algum site onde nos apareceram janelas de pop-up, que nos diziam que o nosso computador estava infetado. Aparecia um botão para descarregar um programa para limpar o nosso computador e proteger-nos de um futuro vírus.

Na vida real certamente que não acredita em tudo o que lhe dizem por isso, no mundo online, e pela sua segurança, seja ainda mais desconfiado. Não caia neste engodos e feche sempre todo o tipo de popups não vá sem querer clicar em alguma coisa que não deveria. Lembre-se que não há almoços grátis e ninguém dá nada a ninguém. Quando alguma coisa é grátis pense que talvez os seus dados pessoais sejam o pagamento.

 

  • Limitar a partilha de ficheiros

Na internet existem inúmeros sites e aplicações que nos permitem partilhar facilmente ficheiros com outros utilizadores. Na realidade, a maioria desses sites e aplicações têm muito pouca proteção contra os programas maliciosos que alguns utilizadores transferem.

Por isso, se tem por hábito a troca ou a transferência de ficheiros através destes métodos de partilha de ficheiros, fique atento à sua segurança porque pode ser vítima de programas maliciosos.

Lembre-se que os criminosos conseguem esconder os programas maliciosos em ficheiros inocentes como filmes, álbuns, jogos ou outros programas populares. Todo o cuidado é pouco…

 

  • Utilizar um software antivírus

Se precisa de descarregar alguma coisa da internet então é obrigatório que tenha um programa antivírus para conseguir analisar essa transferência e determinar se contém ou não programas maliciosos antes de a abrir.

Além disso, os programas de segurança antivírus ajudam-nos a analisar o nosso computador procurando por programas maliciosos. No informatico.pt recomendamos sempre os nossos clientes a executarem análises regulares aos seus computadores. Servem sobretudo para detetarem com antecedência algum tipo de programa malicioso e assim evitarem que eles se propaguem por outros equipamentos.

Conheça os 12 ataques informáticos mais perigosos e como se proteger 2

 

2 – Ataque de Phishing

Um ataque de phishing é a prática bastante comum e consiste em enviar e-mails que apesar de parecerem ter origem em fontes confiáveis têm como objetivo a recolha de informações pessoais ou então de influenciar o utilizador a fazer alguma coisa.

É um tipo de ameaça que combina a engenharia social com alguns truques técnicos. Pode ser um simples ficheiro anexo que recebe por e-mail e que ao abrir instala um malware no seu computador. Também pode ser um link para um site falso que o pode induzir a descarregar malware ou então a inserir os seus dados pessoais, pensando que está num site legitimo.

Spear phishing é um tipo muito específico e direcionado de ataque de phishing. Basicamente, os criminosos dedicam algum do seu tempo a pesquisar sobre os seus alvos de forma a conseguirem criar mensagens pessoais que sejam relevantes e tenham sucesso.

É por causa dessa astucia dos criminosos que muitas vezes os ataques de phishing são tão difíceis de se identificar e defender. Uma das maneiras mais simples que um hacker pode utilizar para conseguir realizar um ataque de sucesso de spear phishing é utilizando a técnica de e-mail spoofing.

Nesta técnica, as informações do remetente do email são falsificadas, fazendo a vítima acreditar que a mensagem lhe foi enviada por alguém que conhece ou por alguma empresa parceira.

Outra das técnicas que os criminosos utilizam frequentemente para conseguir credibilidade é fazendo a clonagem de sites. Ou seja, copiam sites legítimos para conseguirem convencer as suas vítimas a inserirem informações de identificação pessoal ou credenciais de login.

Os ataques de phishing também podem acontecer nas redes sociais e outras comunidades online, através de mensagens diretas de utilizadores mal-intencionados. Os phishers normalmente aproveitam-se da sua engenharia social e de algumas fontes de informações públicas para recolherem informações sobre o seu trabalho, os seus interesses e atividades.

Parece informação irrelevante, mas dá aos criminosos uma vantagem quando falam com as suas vítimas porque com isso conseguem convencê-las de que são alguém que na realidade não são.

Podemos classificar os ataques de phishing de acordo com a forma como são executados pelos criminosos:

  • Spear Phishing – ataques direcionados a empresas e/ou indivíduos específicos.
  • Whaling Phishing – ataques direcionados a executivos seniores e departamentos específicos dentro de uma organização.
  • Pharming Phishing – ataque que se aproveitam do sistema DNS para capturar credenciais do utilizador através de uma página de login falsa.

A juntar a isto tudo, lembramos que os ataques de phishing também podem acontecer por telefone e por mensagem de texto. Por isso, tenha bom senso e seja prudente, infelizmente todo o cuidado é pouco. Há meio mundo a tentar enganar o outro meio…

 

Como se proteger de um ataque de Phishing

Sabemos que, é por vezes difícil conseguir perceber se uma mensagem é ou não legitima. Mas, consegue reduzir o risco, de ser mais uma vítima de um ataque de phishing, se utilizar as técnicas de segurança a seguir:

 

  • Pensamento crítico – Não parta do princípio que todas as mensagens que recebe são reais e seguras. Sobretudo quando está ocupado ou stressado com as outras 150 mensagens que ainda tem por ler na sua caixa de entrada. Poupe tempo a resolver possíveis problemas futuros, parando um minuto e analisando cada e-mail que lhe pareça mais suspeito. Lembre-se sempre do ditado popular, prudência e caldos de galinha nunca fizeram mal a ninguém.

 

  • Analisar links e anexos – Outra coisa que pode fazer que por vezes ajuda bastante é passar o rato sobre o link, mas sem clique nele! Ou seja, basta deixar o cursor do rato em cima do link que a mensagem de email tem para conseguir ver aonde esse link o levaria. Depois, se ficar com algumas dúvidas sobre o destino do link, pode sempre copiar o endereço do link e testá-lo, por exemplo, no site VirusTotal antes de o abrir. Para isso basta clicar com o botão do lado direto do rato sobre o mesmo e escolher a opção “Copiar endereço do Link”. Depois, só tem de colar esse link no site e procurar por ameaças. Também pode utilizar o VirusTotal para testar ficheiros anexos das suas mensagens de email. No entanto, se tem receio do que está a fazer é melhor pedir ajuda a um informático para evitar fazer asneiras.

 

  • Analisar os cabeçalhos – Os cabeçalhos das mensagens de e-mail definem como elas chegaram ao seu endereço. Os parâmetros “Reply-to” e “Return-Path” devem direcionar-nos sempre para o mesmo domínio que está no e-mail. Ou seja, além dos campos “De:”, “Para:”, “Cc:”, “Assunto:”, o corpo da mensagem e os anexos, também conseguimos ter acesso a outra informação mais técnica, como as versões do software utilizado para o envio da mensagem ou os servidores por onde ela passou até nos ser entregue. Depois de copiar os cabeçalhos da mensagem pode utilizar alguns sites como o Email Header Analyzer e Message Analyzer para conseguir analisar os cabeçalhos.

 

  • Sandboxing – Uma forma segura de conseguir testar o conteúdo do e-mail é traves de um sistema de Sandbox. São ferramentas que registam a atividade do computador quando abre um determinado ficheiro ou clica num link que recebeu numa mensagem de email. Pode utilizar, por exemplo, o sistema online gratuito Any.run para tentar perceber o que realmente lhe enviaram por email.

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 3

 

3 – Ataque de Man-in-the-Middle (MitM)

Basicamente, um ataque Man-in-the-Middle acontece quando um hacker consegue capturar as comunicações entre um cliente e um servidor. Tal como o Phishing também o ataque MitM tem várias formas de execução. Mostramos-lhe a seguir alguns desses tipos mais comuns de ataques man-in-the-middle:

Sequestro de sessão

Neste tipo de ataque MitM, o criminoso sequestra uma sessão de comunicações entre um cliente confiável e um servidor de rede. O computador atacante substitui o seu endereço IP pelo endereço IP do cliente confiável.

Faz isso enquanto o servidor continua a sua sessão, acreditando que continua a comunicar com o cliente fidedigno com o qual iniciou a sessão. Basicamente o processo de ataque resume-se ao seguinte:

  • Um software cliente liga-se a um servidor;
  • O criminoso consegue o controlo do computador desse software cliente;
  • O criminoso desliga o software cliente do servidor;
  • O criminoso substitui o endereço IP do cliente pelo seu próprio endereço IP;
  • O criminoso continua o diálogo com o servidor pensando ele que ainda está ligado ao software cliente.

 

Tipos mais comuns de ataque cibernético Man-in-the-middle Fase 1

Tipos mais comuns de ataque cibernético Man-in-the-middle Fase 2

Falsificação de IP

A falsificação de IP é uma técnica muito utilizada pelos criminosos. Serve para convencer um sistema de informação que comunica com uma entidade conhecida e confiável. No entanto, na realidade o sistema de informação está apenas a fornecer acesso aos criminosos.

O processo é muito simples, começa quando um criminoso envia um pacote de dados com o endereço IP de origem de um “host” conhecido e confiável em vez do seu próprio endereço IP. Com isso consegue enganar o “host” de destino que como conhece o remetente aceita o pacote e executa o que contém.

Ataque de repetição

Um ataque de repetição acontece quando um criminoso consegue intercetar e guarda mensagens antigas. Depois utiliza essas mesmas mensagens para se fazer passar por um dos participantes da comunicação anterior.

Este tipo de ataque informático pode ser facilmente evitado com a utilização de “timestamps” de sessão ou sistemas “nonce”. Basicamente, são números aleatórios ou “strings” que mudam com o tempo e evitam a reutilização dos dados.

 

Como se proteger de um ataque de MitM

Infelizmente não existe nenhuma tecnologia 100% eficaz que seja capaz de evitar os ataques MitM. Normalmente, recorre-se à encriptação e aos certificados digitais para se conseguir uma proteção eficaz contra-ataques MitM. Isso faz com que se consiga garantir alguma confidencialidade e integridade nas comunicações.

Habitualmente, este tipo de ataque explora vulnerabilidades de segurança numa rede menos segura. Normalmente os criminosos utilizam as redes WiFi públicas não seguras, para se infiltrar entre o equipamento das vítimas e o router da rede.

O maior problema deste tipo de ataque é que é muito difícil de detetar, porque a vítima pensa que a informação vai para um destino legítimo. Os ataques de phishing ou de malware são muitas vezes aproveitados para conseguir realizar um ataque MitM.

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 4

 

4 – Ataque de Negação de Serviço (DDoS)

Basicamente, num ataque de negação de serviço DDoS, o criminoso sobrecarrega os recursos de um sistema para que ele não consiga responder às solicitações de serviço por parte dos seus utilizadores.

Ou seja, um ataque informático DDoS é uma ameaça aos recursos de um sistema de informação. É normalmente lançado a partir de um grande número de outras máquinas “host” infetadas por software malicioso e controladas pelos criminosos.

Ao contrário de um ataque em que o objetivo do criminoso é ter acesso ao sistema da vítima, num ataque de negação de serviço isso não acontece. Muitas vezes basta-lhes a satisfação de verem os serviços inativos ou inoperacionais.

No entanto, se o recurso atacado pertencer a um concorrente comercial, o benefício para o criminoso pode ser real o suficiente para conseguir lucrar com isso.

Outro objetivo de um ataque DoS pode ser colocar um sistema offline para depois iniciar um novo ataque como, por exemplo, o sequestro de sessão, que já descrevemos noutros ataques. Além dos ataques de negação de serviço (DoS), também existem ataques distribuídos de negação de serviço (DDoS).

Tal como noutros ataques também nos DoS e DDoS existem diferentes variações e as mais comuns são o ataque TCP SYN flood, ataque teardrop, ataque smurf, ataque ping-of-death e os botnets.

 

Ataque TCP SYN flood

Neste ataque, o criminoso explora a utilização do buffer durante um “handshake” de autenticação no início de uma sessão do protocolo TCP. O equipamento do criminoso inunda a pequena fila no processo do sistema de destino com pedidos de ligação, mas depois não responde quando o sistema de destino responde a essas solicitações.

Basicamente isso faz com que o sistema de destino bloqueie enquanto espera pela resposta do equipamento do criminoso. Ou seja, o sistema da vítima vai falhar ou tornar-se inutilizável porque a fila de espera da ligação fica congestionada ou completamente cheia.

No entanto, existem algumas coisas que podemos fazer para tentarmos evitar este tipo de ataque de “inundação do protocolo TCP”:

  • Colocar os servidores dos sistemas de informação atrás de uma Firewall configurada para controlar e bloquear, se for caso disso, os pacotes SYN de entrada.
  • Aumentar o tamanho da fila de espera de ligação e diminuir o tempo limite das ligações abertas.

 

Ataque Teardrop

Neste ataque o criminoso faz com que os campos de deslocamento de comprimento e fragmentação dos pacotes sequenciais do protocolo de Internet (IP) se sobreponham no host atacado. O que acontece é que o sistema da vítima tenta reconstruir os pacotes durante o processo, mas como os campos de deslocamento estão sobrepostos fica confuso e bloqueia.

A medida que deve utilizar para se proteger deste tipo de ataques DoS é ter sempre os últimos patches instalados no sistema. Ou então o mais simples e eficaz é desativar mesmo o protocolo SMBv2 e bloquear as portas 139 e 445.

 

Ataque Smurf

Neste ataque o criminoso utiliza um processo de falsificação dos protocolos IP e ICMP para conseguir saturar a rede de destino inundando-a com tráfego. O método é bastante simples e passa por utiliza pedidos de broadcast ICMP direcionados a endereços IP da rede. Esses pedidos ICMP têm origem num endereço falsificado IP que pertence a uma “vítima” que existe na rede.

Por exemplo, se o endereço da vítima for 10.0.0.10, o criminoso falsifica um pedido de broadcast ICMP desse endereço 10.0.0.10 para o servidor 10.255.255.255. Na realidade esse pedido irá ser enviado a todos os IPs no intervalo que responderão depois ao endereço de origem, o que sobrecarregará a rede.

Estes ataques caracterizam-se por serem processos repetitivos que podem ser automatizados para gerar grandes quantidades de congestionamento nas redes das vítimas.

Para conseguir proteger os seus equipamentos deste tipo de ataque DoS, só precisa de desativar as transmissões direcionadas por IP no seu Router de rede. Isso irá impedir que sejam feitos pedidos de transmissão de broadcast ICMP aos seus equipamentos de rede.

Outra solução opção será configurar os sistemas para que, não respondam pedidos de pacotes ICMP de endereços de broadcast.

 

Ataque ping-of-death

Este tipo de ataque utiliza o protocolo IP para ‘pingar’ um sistema de destino com pacotes com um tamanho superior a 65.535 bytes. Na verdade, não são permitidos pacotes IP com esse tamanho. Por isso, o criminoso tem de os fragmentar em bocados menores para conseguir ter sucesso no ataque.

Depois que o sistema de destino receber o pacote começam os problemas de rede como falhas de ligação, lentidão e intermitência, ora funciona, ora não. Este tipo de problemas podem até parecer pouco importantes, mas têm normalmente um grande impacto no processo de produção de uma organização.

Para se conseguir prevenir ou mitigar este tipo de ataque, o que precisa de fazer é bloquear os “pings da morte” recorrendo, por exemplo, a um sistema de segurança Firewall. Basicamente ele ira verificar o tamanho máximo do pacote IP que foi fragmentado e se exceder o limite é bloqueado ou descartado.

 

Ataque Botnet

Basicamente, os Botnets são milhões de sistemas infetados com malware que estão sob o controlo de hackers que os utilizam, por exemplo, para ataques DDoS. Esses bots ou sistemas zombies são utilizados ​​contra as vítimas escolhidas pelos criminosos, sobrecarregando, por exemplo, a largura de banda da sua rede, ou os recursos de processamento dos seus servidores.

Reconhecemos que os ataques DDoS com recurso a sistemas Botnet são muito difíceis de identificar porque a sua origem está em sistemas supostamente confiáveis, localizados em diferentes zonas geográficas do mundo.

 

Como se proteger de um ataque com recurso a Botnets

Como já referimos a deteção e a identificação de ataques executados com recurso a Botnets é muito difícil de conseguir. No entanto, existem algumas coisas que pode e deve fazer para se conseguir proteger ou então mitigar as consequências deste tipo d ameaça. Listamos a seguir algumas dessas tarefas:

  • Implementar um sistema de filtragem RFC3704. Isso ajudará a negar o tráfego proveniente de endereços falsos e assim garantir que o tráfego é rastreável até à verdadeira rede de origem. Por exemplo, este sistema de filtragem RFC3704 consegue descartar pacotes dos endereços da lista “bogon”.
  • Ativar a filtragem de “Black hole” na Firewall para eliminar o tráfego indesejável antes que ele entre na nossa rede protegida. Quando um ataque DDoS é detetado, o sistema BGP (Border Gateway Protocol) deve enviar atualizações de roteamento aos roteadores ISP para eles poderem encaminhar todo o tráfego que veio dos servidores “vítima” para uma interface “null” que o irá descartar.

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 5

 

5 – Ataque de Injeções de SQL

Os ataques por injeção de SQL tornaram-se um enorme problema de segurança, sobretudo para os sistemas suportados por base de dados. Na realidade, atualmente, quase todos os sistemas de informação têm uma qualquer componente que utiliza base de dados.

O ataque dá-se quando um criminoso executa uma consulta SQL ao servidor da base de dados recorrendo para isso aos dados de entrada do sistema cliente. Ou seja, os comandos SQL, são inseridos nos pedidos de entrada como, por exemplo, em vez de colocarem o login e password colocam um comando SQL malicioso. Este tipo de ataque normalmente recorre ao envio de código malicioso através de um sistema de comentários ou uma caixa de pesquisa de um site desprotegido.

Um ataque por injeção de SQL bem-sucedido pode conseguir acesso a dados confidenciais da base de dados. Por outras palavras, o criminoso irá conseguir modificar, inserir, atualizar e eliminar dados.

Além disso, o hacker também pode executar operações de administração como desligar a bases de dados, recuperar o conteúdo de um determinado ficheiro ou enviar comandos maliciosos para o sistema operativo.

Por exemplo, um formulário de um site na internet pode pedir o nome da conta de utilizador para enviar à base de dados de forma a conseguir uma resposta sobre a contos do utilizador, utilizando, por exemplo, o comando SQL dinâmico a seguir:

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 6

 

Apesar disto funcionar corretamente com quem insere o seu número de conta de utilizador, abre um buraco no sistema que pode ser aproveitado pelos criminosos. Por exemplo, se o hacker substituir o número da conta pela expressão “or ‘1’=’1’” alterando a string da consulta pela seguinte:

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 7

 

Até parece ser uma coisa inútil, mas como ‘1’ = ‘1’ o servidor SQL irá validar essa instrução como verdadeira (TRUE). Depois, a base de dados irá responder ao criminoso não com os dados de um utilizador, mas sim de TODOS.

Os sistemas de base de dados, vulneráveis a este tipo de ataques de segurança cibernética, normalmente não conseguem fazer distinção aos planos de controlo de dados. Ou seja, os ataques por injeções de SQL funcionam principalmente nos sites que ainda utilizam sistemas SQL dinâmicos.

Além disso, o ataque por injeção de SQL é muito comum nas aplicações PHP e ASP por causa das suas interfaces funcionais mais antigas. As aplicações J2EE e ASP.NET já são menos propensas a sofrerem este tipo de ataques por injeções de SQL.

 

Como se proteger de um ataque de Injeção de SQL

Para se conseguir proteger destes ataques de injeção SQL, utilize o modelo de permissões “Least Privilege” (POLP) em todas as suas bases de dados. Verifique os procedimentos armazenados e certifique-se de que não incluem nenhum SQL dinâmico e instruções preparadas com consultas parametrizadas.

As configurações das bases de dados devem ser fortes o suficiente para conseguirem evitar os ataques de injeção. Também pode, por exemplo, inserir as “consultas” possíveis e autorizadas numa lista branca ao nível da aplicação.

Resumindo, devem adotar-se sempre boas práticas de codificação, que sejam seguras e utilizar instruções preparadas com consultas parametrizadas. Só assim é que se consegue, de forma eficaz, evitar os ataques de injeções de SQL.

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 8

 

6 – Ataque de Exploração

Este tipo de ataques são executados contra os algoritmos de “hash” que são muitas vezes utilizados ​​para a verificação da integridade das mensagens, dos porgramas ou das assinaturas digitais.

Uma mensagem processada por uma função “hash” gera um “resumo” (MD) com um cumprimento fixo, independente do tamanho da mensagem de entrada. Esse resumo MD serve para identificar exclusivamente a mensagem original.

O ataque consiste em encontrar duas mensagens aleatórias que gerem o mesmo resumo MD quando são processadas por uma determinada função “hash”. Ou seja, se um criminoso conseguir calcular o mesmo MD tanto para a sua mensagem como para a do utilizador, ele depois pode substituir qualquer em segurança qualquer mensagem do utilizador pela dele, sem que o recetor consiga detetar a substituição, mesmo que compare os MDs.

Existe também o ataque Zero-day Exploit que consiste em explorar uma qualquer vulnerabilidade de rede logo que ela seja descoberta e publicada. Ou seja, antes de ser criado um patch ou uma atualização para corrigir essa falha de segurança.

Sim, muitos dos hackers mal-intencionados, além de criminosos também são oportunistas. Passado muito pouco tempo, desde que as vulnerabilidades são conhecidas, começam logo a explorá-las a seu favor.

Isto para evitarem que, entretanto comessem a aparecer soluções para resolver o problema ou medidas preventivas para mitigar as consequências da falha de segurança.

 

Como se proteger de um ataque de Exploração

Tal como acontece com outras ameaças, os ataques de Exploração também são difíceis de evitar. Ou seja, só conseguimos prevenir ataques de Exploração com sistemas de monitorização constante, deteção proativa e práticas ágeis de gestão de ameaças.

A tudo isto devemos juntar um pouco de caldos de galinha, uma pitada de bom senso e um pouco de sorte…

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 9

 

7 – Ataque de Password

As passwords são o mecanismo de segurança mais utilizado na autenticação dos utilizadores num determinado sistema de informação. Por isso, os ataques às passwords dos utilizadores são tão comuns e eficazes.

O acesso à password de uma vítima consegue-se de várias formas, possíveis e imaginárias. Ou vendo as teclas que a vítima pressiona quando utiliza a sua password de autenticação. Ou “farejando” a ligação de rede em busaca de passwords que não estejam encriptadas. Ou utilizando a engenharia social para conseguir o acesso a uma bases de dados com as passwords dos utilizadores.

Ou então, utilizar uma abordagem um pouco mais agressiva, que passa por tentar adivinhar a password, recorrendo a métodos aleatórios ou sistemáticos. Mostramos a segui dois desses métodos que consideramos mais habituais nos ataques a passwords:

 

  • Força bruta – neste método utiliza-se uma abordagem aleatória, tentando diferentes passwords à espera que alguma funcione. No entanto, pode utilizar-se algum tipo de lógica para se tentar descobrir a password. Podem utilizar-se, por exemplo, termos relacionadas com nome da pessoa ou da empresa, o seu cargo, os seus hobbies ou outros itens semelhantes.

 

  • Dicionário – neste método é utilizado um dicionário com as passwords mais comuns para tentar obter o acesso ao sistema de informação da vitima quer seja um computador ou uma rede de dados. A abordagem do criminoso passa por copiar um ficheiro encriptado que contém as passwords do sistema que pretende atacar. Depois, só tem e tentar aplicar a mesma encriptação utilizando um dicionário de passwords comprando normalmente os resultados para avaliar o sucesso do ataque.

 

Como se proteger de um ataque de Password

De facto, há algumas formas simples e eficazes de se conseguir porteger dos ataques às passwords. Por exemplo, para se proteger de ataques de dicionário ou de força bruta deve implementar uma política que bloqueie a conta do utilizador sempre que sejam ultrapassadas algumas tentativas de validação de password.

Existem bambém outros métodos de protecção de passwords que passam por exemplo pela utilização de sistemas de segurança Recaptch nos formularios dos sites. Ou então, um dos métodos mais recentes e mais seguros é a “Autenticação em 2 passos”.

Basicamente, o utilizador tem de ter outro equipamento ou dispositivo consigo sempre que tenta autenticar-se num website. Só com acesso a esse segundo sistema é que conseguirá inserir os dados de autenticação completos para validar o seu acesso à plataforma que pretende utilizar.

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 10

 

8 – Ataque de Scripts

Nos ataques de Scripts ou XSS os criminosos utilizam alguns recursos da internet para executarem código malicioso no navegador ou na aplicação da vítima. Ou seja, injetam software como JavaScript malicioso nas bases de dados dos websites para conseguirem atacar os seus visitantes.

Um ataque de script entre sites envia scripts maliciosos que depois são inseridos em no conteúdo de sites confiáveis. Basicamente, o código malicioso junta-se ao conteúdo dinâmico que é enviado para o navegador da vítima.

Quando a vítima abre uma página de um site, aparece-lhe não só o seu conteúdo da página como também o código malicioso do criminoso no corpo HTML dessa mesma página. O perigoso é que o navegador, além do HTML da página também vai processar o script malicioso do atacante.

Por exemplo, esse script pode estar a enviar os ficheiros cookies da vítima para o servidor do criminoso, para ele depois o extrair e utilizar num ataque de sequestro de sessão. No entanto, as consequências mais perigosas deste tipo de ataque XSS acontecem quando é utilizado para explorar outras vulnerabilidades.

Ou seja, estes ataques permitem não só roubar cookies, como também recolher imagens do ecrã, descobrir e guardar informações da rede e até mesmo aceder e controlar remotamente o equipamento da vítima.

 

Tipos mais comuns de ataques cibernéticos Ataque de script entre sites (XSS)

 

Apesar dos ataques XSS serem utilizados com recurso a código VBScript, ActiveX e Flash, o que é mais utilizado é o JavaScript, sobretudo porque é uma linguagem de programação amplamente utilizada na internet.

 

Como se proteger de um ataque de Scripts

Para conseguirem proteger os dados dos utilizadores nos sites que criam contra os ataques XSS, os programadores podem aumentar a segurança da entrada de dados através de um pedido HTTP antes de os enviarem de volta.

Ou seja, devem certificar-se que todos os dados são validados, filtrados e limpos antes de os enviar de volta ao utilizador, como parâmetros de consulta durante as pesquisas. Deve converter caracteres especiais como ?, &, /, <, > e espaços nos seus respetivos equivalentes em código HTML ou URL. Devem dar aos utilizadores a opção para poderem desativar os scripts incluídos no site.

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 11

 

9 – Ataque de Rootkits

Um Rootkit é um tipo de malware concebido para dar aos hackers acesso e controlo sobre um equipamento desprotegido. Apesar da maioria dos Rootkits afetar o software e os sistemas operativos, alguns também podem infetar o hardware e o firmware do computador. Os rootkits são caracterizados por ocultarem a sua presença, apesar de se manterem ativos enquanto estão ocultos.

Assim que conseguem o acesso não autorizado aos computadores, os rootkits permitem aos criminosos roubarem os dados pessoais, informações financeiras, instalarem malware e utilizarem os computadores das vítimas em sistema “botnet” para distribuírem spam e participarem em ataques DDoS.

Muitas vezes, os rootkits aparecer como um único software, mas o mais habitual mesmo é que sejam sistemas compostos por uma coleção de ferramentas que permitem aos hackers controlar como administradores os equipamentos afetados.

Os hackers instalam rootkits nas máquinas das suas vítimas de várias maneiras:

  1. O método mais comum é por phishing ou outro tipo de ataque de engenharia social. As vítimas, sem saberem, descarregam e instalam malwares que se escondem em outros processos em execução nas suas máquinas e dão aos hackers o controlo de quase todas as funcionalidades do sistema operativo.
  2. Outra maneira que utilizam é explorando uma vulnerabilidade de um sistema. Ou seja, utilizam uma fraqueza de um software ou de um sistema operativo que por alguma razão não foi atualizado. Depois forçam a instalação do rootkit no computador através dessa falha de segurança.
  3. O malware também pode ser escondido noutros ficheiros, como PDFs infetados, multimédia pirata ou aplicações descarregadas de sites terceiros mais suspeitos.

Os rootkits funcionam junto ao kernel do sistema operativo, o que lhes dá a capacidade de executarem comandos no computador. Qualquer coisa que utilize um sistema operativo é um potencial alvo para um ataque de Rootkit. Na verdade, com a velocidade que a Internet das Coisas tem crescido, os ataques podem ser direcionados para objetos como frigoríficos ou termostatos.

Além disso, os rootkits podem ocultar keyloggers, que capturam as teclas que pressionamos sem o nosso consentimento. Isso facilita a vida aos criminosos que conseguem mais rapidamente roubar as nossas informações pessoais, como o numero do cartão de crédito e outros dados bancários.

Os rootkits permitem aos hackers a utilização do computador para o lançamento dos ataques DDoS ou o envio de mensagens de spam. Aliás, os Rootkits permitem aos criminosos desativar ou desinstalar software de segurança, como antivírus ou firewalls, deixando o computador das vítimas vulnerável a outro tipo de crimes.

No entanto, existem alguns tipos de rootkits utilizados para fins legítimos como, por exemplo, os informáticos que prestam serviços de suporte técnico à distância aos utilizadores. No entanto, a maior parte das vezes são utilizados ​​para fins maliciosos.

Mas o que torna os rootkits tão perigosos são as diferentes formas de malware que eles conseguem distribuir. Ou seja, podem manipular o sistema operativo de um equipamento para que os criminosos à distância, através da internet, consigam como administradores o acesso total.

 

Como detetar um rootkit

Reconhecemos que conseguir detetar a presença de um rootkit num computador pode ser uma tarefa difícil. Basicamente porque este tipo de malware, é normalmente concebido para permanecer oculto nos sistemas informáticos.

Além disso, os rootkits podem desativar o software de segurança, o que torna a tarefa de deteção da ameaça ainda mais difícil. O resultado de tudo isso é o facto do malware de rootkit poder manter-se no nosso computador muito tempo, causando por vezes danos significativos.

Mas existem alguns sinais a que deve estar atento e nos poderem indicar se estamos ou não infetados por um malware de Rootkit. Podem ser desde mensagens de erro conhecidas como “ecrã azul” até comportamentos estranhos do navegador onde aparecem sites favoritos que não conhecemos.

Outra característica deste tipo de ataque é que pode tornar os equipamentos mais lentos ou fazer com que bloqueiem com mais frequência deixando de responder ao teclado e ao rato. Muitas vezes nota-se mais com as ligações de rede ou serviço de internet que parece mais lento ou com pequenas falhas.

Também deve manter-se atento a outros comportamentos estranhos como a alteração da proteção de ecrã, barra de tarefas oculta ou a alteração da data e da hora sem o seu conhecimento.

Mas existe uma forma mais eficaz de conseguir verificar se o seu equipamento está ou não infetado com um Rootkit. Passa pela utilização de um sistema de antivírus que analisa o software do seu computador à procura de ameaças. Aliás, o ideal é fazer esta pesquisa através de um computador não infetado.

Também pode fazer uma análise comportamental que é outro método de deteção de rootkits. Ou seja, em vez de procurar o rootkit, procura os comportamentos habituais dos rootkits. Este tipo de abordagem é melhor quando não temos a certeza do tipo de infeção que fomos alvo.

 

Como se proteger de um ataque de Scripts

Como os rootkits são perigosos e difíceis de detetar, é importante ficar atento sempre que navega pela Internet ou descarrega alguma coisa. Muitas das medidas de proteção que indicamos para a proteção de Malware podem ser aplicadas aos Rootkits.

Deve ser proativo na proteção dos seus equipamentos e instalar uma solução antivírus abrangente e avançada. Além disso, as atualizações de software regulares, são essenciais para manter a segurança e evitar que os criminosos infetem os seus equipamentos.

Como já vimos, o ataque de Phishing utiliza a engenharia social para induzir os utilizadores a facultarem as suas informações financeiras ou a descarregarem programas maliciosos, como Rootkits. Por isso, se quer evitar ser mais uma vítima destes ataques Rootkits, então não abra e-mails suspeitos, especialmente se o remetente for desconhecido.

Tenha cuidado ao abrir anexos de mensagens, sobretudo se não conhece o remetente de forma a evitar ser infetado por um Rootki. Ou seja, descarregue coisas apenas de sites que tenha a certeza que são de confiança. Nunca ignore os avisos que lhe aparecem no navegador a alertar para o facto de o site que visita ser potencialmente perigoso.

Alguns problemas de falta de desempenho podem indicar que foi infetado por um Rootkit. Por isso, mantenha-se atento a qualquer tipo de falha ou alteração inesperada que o seu equipamento possa ter.

Lembre-se que os rootkits são um dos tipos de malware mais difíceis de encontrar e conseguir eliminar. Por isso, a melhor prevenção costuma ser mesmo a nossa melhor defesa.

Aliás, o processo de remoção de um rootkit é normalmente complexo e muitas vezes requer a utilização de ferramentas especializadas como antivírus ou antimalwares. Às vezes, a única maneira eficaz de eliminar por completo um rootkit que está bem escondido é formatar o computador e reinstalar o sistema operativo.

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 12

 

10 – Ataque à Internet das Coisas (IoT)

Embora a possibilidade de termos atualmente quase todos os equipamentos imagináveis ​​ligados à internet isso pode tornar-se perigoso. O facto de existirem cada vez mais pontos de acesso faz com que os criminosos explorem esses sistemas à procura de falhas que utilizam depois para causarem estragos.

De facto, a ligação dos nossos equipamentos à internet permite aos criminosos utilizarem isso como um ponto de entrada na rede. Ou seja, utilizam esses equipamentos para depois conseguirem explorar outros equipamentos mais interessantes que um frigorífico que também estejam na rede.

Infelizmente, os ataques à Internet das Coisas (IoT) tornam-se cada vez mais populares por causa do rápido crescimento de equipamentos com acesso à internet. Mas sobretudo porque os fabricantes deste tipo de equipamentos normalmeente dão pouca prioridade à segurança que incorporam na sua fabricação.

Um exemplo recente disso mesmo foi um ataque de IoT, em que um Hacker conseguiu entrar, através de um termómetro do aquário dos peixes ligado à internet, na rede interna de um casino de Las Vegas

 

Como se proteger de um ataque à IoT

As práticas mais recomendadas pelos especialistas em segurança informática indicam que para se conseguir evitar um ataque de IoT temos de atualizar regularmente os sistemas operativos dos nossos equipamentos.

Devemos manter sempre políticas de segurança que incluam a utilização de passwords fortes em cada um dos equipamentos de IoT que temos ligados à nossa rede alterando regularmente essas mesmas passwords.

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 13

 

11 – Ataque de Espionagem

Os ataques de espionagem acontecem quando há intercetação do tráfego da rede de um sistema de informação. Ao espionar as redes informáticas, os criminosos podem conseguir descobrir passwords, números de cartão de crédito e outras informações confidenciais que algum utilizador possa estar a enviar pela rede.

Este tipo de escutas informáticas pode ter um carácter passivo ou ativo dependendo da forma como são implementadas e que vamos descrever a seguir:

  • Espionagem passiva – Quando um hacker deteta as informações apenas recolhendo os dados de transmissão na rede.
  • Espionagem ativa – Quando um hacker captura ativamente as informações disfarçando-se de um sistema amigável e enviando perguntas aos transmissores. São conhecidos como ataques de sondagem, varredura ou adulteração.

 

Como se proteger de um ataque de espionagem

Normalmente é mais importante conseguir detetar um ataque de espionagem passivo do que detetar um ataque ativos, isto porque são mais difíceis de executar. Os ataques ativos exigem que o criminoso consiga obter acesso aos sistemas que a rede reconhece como confiáveis.

Uma das formas mais eficazes e simples de nos protegermos contra este tipo de ataques é a utilizar técnicas de encriptação de dados. De facto é a única forma de conseguirmos garantir que tudo o que transita nas nossas redes, não está a ser “snifado” por alguém mal-intencionado.

Sempre que utiliza algum tipo de software de comunicação ou algum site onde vai inserir informação pessoal, deve confirmar primeiro se esse sistema tem algum tipo de encriptação de dados que lhe garanta confidencialidade naquilo que está a fazer.

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 14

 

12 – Ataque de Drive-by

Os ataques de Drive-by são uma forma cada vez mais comum de disseminação de malware. Os hackers procuram por sites inseguros onde possam plantar os seus scripts maliciosos no código HTTP ou PHP das suas páginas.

O perigoso é que esses scripts conseguem instalar malware diretamente no computador de alguém que visita o site. Ou então são capazes de reencaminharem a vítima para um site que na realidade está a ser controlado pelo hacker.

Sim, pode ficar infetado por um ataque “drive-by” apenas ao visitar um site ou abrir uma mensagem de e-mail, ou então uma janela pop-up. Por isso é que são considerados tão perigosos e difíceis de combater.

Ao contrário de muitos outros tipos de ataques de segurança informática, um ataque drive-by não depende do utilizador para começar a ser executado. Ou seja, para ser infetado não precisa de clicar em nenhum botão para fazer nenhum download ou abrir nenhum anexo de e-mail malicioso.

A maioria dos ataques “drive-by” aproveitam-se das aplicações, sistemas operativos ou navegadores da Internet que contêm falhas de segurança por causa de atualizações mal executadas ou simplesmente por falta delas.

 

Como se proteger de um ataque à IoT

Como provavelmente já percebeu, para se conseguir proteger dos ataques “drive-by”, deve manter sempre os seus sistemas atualizados. Quer seja o navegador da internet, quer seja o sistema operativo, quer sejam as aplicações que utiliza no seu dia a dia.

Só assim é que conseguirá evitar que os sites que visita e as mensagens que abre não lhe instalam automaticamente códigos maliciosos no equipamento. Confie sobretudo nos sites que normalmente utiliza, no entanto, lembre-se que até mesmo esses sites podem ser invadidos.

Outra dica é tentar ser mais organizado e manter apenas os programas e as aplicações que tem a certeza que são mesmo necessários no seu equipamento. Porque quanto mais aplicações e “plug-ins” tiver instalados mais vulnerabilidades podem ser usadas pelos criminosos que utilizam esta técnica de ataques drive-by.

 

 

Conclusões:

Para conseguirmos construir uma boa defesa temos de compreender primeiro bem os diferentes tipos de ataques. Neste artigo revimos os 12 ataques de segurança informática mais utilizados pelos Hackers para conseguirem comprometer os sistemas de informação.

Como pode constatar durante este artigo, os criminosos têm muitas opções que podem utilizar para os seus atos ilícitos.

Desde os ataques DDoS, infeções por malware, intercetação de comunicações por ataques man-in-the-middle ou a descoberta de password por força bruta, para conseguirem o acesso não autorizado as nossas infraestruturas e dados confidenciais.

De facto, a complexidade e variedade de ataques informáticos aumenta cada vez mais. Existem cada vez mais tipos diferentes de ameaças cada uma com objetivos diferentes.

Apesar de existirem algumas medidas de prevenção de segurança informática, para os diferentes tipos de ataque, as boas práticas normalmente são suficientes para conseguir mitigar este tipo de ataques.

Além de implementarem políticas de segurança informática, as organizações devem seguir sempre outras boas práticas. Devem, por exemplo, utilizar sistemas de codificação seguros e manterem, tanto os sistemas internos, como os softwares de segurança atualizados.

Além disso, devem utilizar sistemas de Firewall confiáveis, ferramentas e soluções de gestão de ameaças como software antivírus. Também é muito importante controlar os acessos e os privilégios dos utilizadores.

Devemos fazer regularmente cópias de segurança dos sistemas, e vigiar o funcionamento dos sistemas para evitar que sejam violados, implementando, por exemplo, um sistema de deteção e resposta.

 

Tabela de Conteúdo

Picture of António Almeida

António Almeida

Licenciado em engenharia Informático e Telecomunicações, mestre em Sistemas e Tecnologias de Informação e doutorando em Informática é um apaixonado por todo o tipo de tecnologia. Apostava na troca de informações e acaba de criar uma rede de informáticos especialistas interessados em tecnologia.

PRÓXIMOS ARTIGOS:

presente

Quero receber GRÁTIS!

Notícias, novidades, dicas, promoções, ofertas, etc…

ARTIGOS RELACIONADOS:

COMENTÁRIOS E OPINIÕES:

AVISO:

Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de carácter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.