Dados: Entenda os riscos e como proteger seus dados na internet

12/01/2022 às 23:07
Leia nesta página:

Neste artigo, vamos tratar sobre tipos ataques cibernéticos, além de um perfil dos criminosos. Também abordamos cuidados que devem existir.

Figura 1: Homem digitando códigos no notebook.

O crime cibernético inclui qualquer ação ilícita que visa a integridade de um site específico de computador ou realizada por meio de uma ferramenta de computador. No entanto, ele vem em diferentes formas, quais?

Ataque do tipo convencional

As tecnologias associadas às redes de informação e comunicação são os meios utilizados para este tipo de ataque. Em geral, visa aproveitar a credulidade dos usuários para retirar deles informações confidenciais e, posteriormente, utilizá-las de forma ilegal.

O número dos chamados crimes convencionais está aumentando cada vez mais e aqui são os mais frequentes:

  • Extorsão

  • Fraude de cartão de crédito

  • Fraude comercial

  • Quebra de confiança e vários golpes

  • Várias ameaças repreensíveis, como vingança

  • Roubo de identidade

  • Desfalque de menores.

Com efeito, reúne crimes e delitos tradicionais, mas que se transpõem para as redes digitais de informação e comunicação. Frequentemente, é a ganância, os comportamentos doentios, imorais e doentios que os motivam.

Ataque do tipo técnico

Este tipo de ataque evoluiu bem desde o seu surgimento. O ataque tecnológico explora as inúmeras vulnerabilidades da ferramenta informática e entre as mais difundidas estão:

  • Instalando spyware

  • intrusões,

  • Instalação de programas piratas

  • Várias deteriorações

  • Roubo de informação

  • Destruição de sites

  • A recuperação de sites de computador vitimados

  • Negação de serviço em sites.

Esses ataques são motivados por um ou uma combinação de vários fatores: estratégico (roubo de informações confidenciais classificadas); terroristas (com o objetivo de desestabilizar uma ordem estabelecida); ideológico (transformação de pensamentos ou correntes de ideias predominantes em atos ilícitos), lúdico (para diversão ou lazer); ganancioso (buscando ganho financeiro ou material); vingativo (reação a qualquer frustração). A confidencialidade, integridade e / ou mesmo a disponibilidade de um sistema informático são os alvos deste ataque.

Ataque oportunista

São ataques que visam atingir o maior número possível de vítimas. Entre os mais comuns estão:

  • Criação ou compra de software malicioso: o malware permite que o invasor tenha controle absoluto sobre os dispositivos das vítimas.

  • Enviar ou alugar um serviço de spam: Sem uma boa distribuição, o invasor não consegue atingir uma grande população de vítimas e enviar e-mail ou SPAM nas redes sociais é o melhor método para você , ele usa.

A criação de sites maliciosos e a infecção de sites existentes: para infectar os computadores dos usuários da Internet, ter uma presença na web também é importante para os cibercriminosos: sites de phishing, golpes, anúncios, etc.

Ataque de tipo direcionado

Normalmente, um ataque direcionado bem organizado tem uma grande chance de sucesso quando o invasor se concentra exclusivamente em sua vítima. É por isso que muitas vezes é mais difícil frustrar. Pode ocorrer em diferentes etapas, as mais importantes das quais são:

  • Coleta de informações: uma etapa importante na determinação de um mapa de destino.

  • Varredura de rede: consiste em testar os sistemas de destino para identificar falhas.

  • Engenharia social: ela prefere usar a credulidade do ser humano ao invés de usar uma falha técnica em um sistema. O objetivo aqui é entrar em contato com o usuário para ter acesso às informações.

O arquivo capturado: e-mail capturado contendo um cavalo de Tróia que visa assumir o controle remoto de uma máquina assim que a vítima a tiver ativado.

Figura 2: Tela de PC com palavras ciberataque.

5 tipos de cibercriminosos e como se proteger contra eles

Compreender os tipos de cibercriminosos e suas técnicas pode ajudar a proteger sua organização contra uma violação de dados. Aqui estão algumas das ameaças e ações comuns que uma empresa pode realizar.

1. O engenheiro social

Os cibercriminosos fingindo ser outra pessoa podem induzir funcionários desavisados a comprometer os dados. Em um cenário, um e-mail falso, alegando ser do CEO da empresa, pede a um funcionário que envie um PDF incluindo os formulários fiscais dos funcionários para uma próxima reunião com a Receita Federal. O engenheiro social pode obter informações de identificação pessoal.

Incentive os funcionários a fazer uma chamada e falar com a pessoa, em vez de deixar uma mensagem de correio de voz, para verificar todas as solicitações de informações sensíveis, confidenciais ou protegidas, bem como informações financeiras antes de responder com as informações solicitadas. Os colaboradores devem sempre garantir que o endereço de resposta seja, de fato, o endereço de e-mail do solicitante e enviar esse tipo de informação por meio de mensagem de e-mail criptografada.

2. O especialista em phishing

Ameaças sociais são responsáveis por quase um terço das violações de dados confirmadas, com uma tática de phishing usada em 92 por cento dos ataques relacionados a redes sociais.

Um e-mail que parece ser de um remetente legítimo, mas contém um anexo malicioso ou um link que abre uma brecha para o especialista em phishing acessar dados bancários, segredos comerciais e outras informações às quais ele possa ter acesso.

As empresas podem treinar funcionários para prepará-los e testá-los para reconhecer e responder a tentativas de phishing.

Se uma tentativa de phishing for bem-sucedida, ter a segurança certa em vigor oferece outra linha de defesa: proteger o resto da sua rede segmentando-a e impondo autenticação forte entre a rede e dados importantes.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos
3. O hacker

Quase dois terços das violações de dados confirmadas envolvem otimização deficiente de senha, senhas padrão ou senhas roubadas.

O malware é uma ameaça séria, pois pode capturar pressionamentos de tecla de um dispositivo infectado, mesmo se o funcionário usar senhas fortes com caracteres especiais e uma combinação de letras maiúsculas e minúsculas.

Mesmo assim, as senhas fortes são a primeira linha de defesa contra hackers.

4. O funcionário malicioso

Funcionários insatisfeitos são uma ameaça interna aos dados. Ameaças internas são responsáveis por 15% dos vazamentos em todos os cenários e podem ser particularmente difíceis para as empresas porque os funcionários geralmente têm acesso aos dados e sabem o que está armazenado e onde.

Reduzir o acesso a dados confidenciais apenas para funcionários com necessidade imediata de usar esses dados pode ajudar a reduzir a ameaça. As organizações podem limitar, verificar o login e monitorar o uso da conta interna contra funcionários mal-intencionados, bem como se proteger de invasores externos que se passam por usuários legítimos.

5. O Artista do Resgate

Jogadores ruins alteram o código e implementam novos métodos de resgate. Várias empresas pagam resgates, geralmente por meio de pagamentos anônimos de criptomoeda ( bitcoin ), para ter seus dados restaurados.

Pessoas que são vítimas de ransomware não seguem as regras de segurança da informação.

Se você conseguir restaurar seus dados independentemente, será menos afetado pela tentativa de resgate, mas ainda precisará determinar como o invasor obteve acesso à sua rede antes de fazer a tentativa de resgate.

Gostou do artigo? Deixe seu comentário, recomende e compartilhe.

Fonte: https://hermidamaia.adv.br/blog/crimes-digitais/proteja-seus-dados-dos-criminosos-ciberneticos.html

Sobre o autor
Adriano Hermida Maia

Advogado, Docente, especialista em Crimes Digitais, Pós-Graduado em Processo Civil, Direito do Trabalho e Processo do Trabalho, MBA em Contabilidade & Direito Tributário com ênfase em risco fiscal.

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos