Descrever o cenário de ameaças
Agora você aprendeu sobre ataques cibernéticos, cibercriminosos e segurança cibernética. Mas você também precisará entender os meios que os cibercriminosos podem usar para realizar ataques e alcançar seus objetivos. Para fazer isso, você aprenderá sobre conceitos como cenário de ameaças, vetores de ataque, violações de segurança e muito mais.
Qual é o cenário de ameaças?
Quer uma organização seja grande ou pequena, a totalidade do cenário digital com o qual interage representa um ponto de entrada para um ciberataque. Estes poderão incluir:
- Contas de e-mail
- Contas nas redes sociais
- Dispositivos móveis
- A infraestrutura tecnológica da organização
- Serviços cloud
- Pessoas
Coletivamente, estes são referidos como o cenário de ameaças. Observe que o cenário de ameaças pode abranger mais do que apenas computadores e telefones celulares. Ele pode incluir quaisquer elementos que são de propriedade ou gerenciados por uma organização, ou alguns que não são. Como você aprenderá a seguir, os criminosos usarão todos os meios que puderem para montar e realizar um ataque.
O que são vetores de ataque?
Um vetor de ataque é um ponto de entrada ou rota para um invasor obter acesso a um sistema.
O e-mail é talvez o vetor de ataque mais comum. Os criminosos virtuais enviam e-mails aparentemente legítimos que resultam na ação dos utilizadores. Isso pode incluir o download de um arquivo ou a seleção de um link que comprometerá o dispositivo. Outro vetor de ataque comum é através de redes sem fio. Os agentes mal-intencionados muitas vezes exploram redes sem fio não seguras em aeroportos ou cafeterias, procurando vulnerabilidades nos dispositivos dos usuários que acessam a rede sem fio. Monitorar contas de mídia social, ou mesmo acessar dispositivos que não são seguros, são outras rotas comumente usadas para ataques cibernéticos. No entanto, você deve saber que os atacantes não precisam confiar em nenhum deles. Eles podem usar uma variedade de vetores de ataque menos óbvios. Seguem-se alguns exemplos:
- Mídia removível. Um invasor pode usar mídia como unidades USB, cabos inteligentes, cartões de armazenamento e muito mais para comprometer um dispositivo. Por exemplo, os atacantes podem carregar código malicioso em dispositivos USB que são subsequentemente fornecidos aos utilizadores como um presente gratuito ou deixados em espaços públicos para serem encontrados. Quando estão ligados, o estrago está feito.
- Navegador. Os invasores podem usar sites mal-intencionados ou extensões de navegador para fazer com que os usuários baixem software mal-intencionado em seus dispositivos ou alterem as configurações do navegador de um usuário. O dispositivo pode então ficar comprometido, fornecendo um ponto de entrada para o sistema mais amplo ou rede.
- Serviços na nuvem. As organizações confiam cada vez mais em serviços de nuvem para negócios e processos diários. Os atacantes podem comprometer recursos ou serviços mal protegidos na nuvem. Por exemplo, um invasor pode comprometer uma conta em um serviço de nuvem e obter o controle de quaisquer recursos ou serviços acessíveis a essa conta. Eles também podem obter acesso a outra conta com ainda mais permissões.
- Insiders. Os funcionários de uma organização podem servir como um vetor de ataque em um ataque cibernético, intencionalmente ou não. Um funcionário pode se tornar vítima de um cibercriminoso que se passa por ele como uma pessoa de autoridade para obter acesso não autorizado a um sistema. Esta é uma forma de ataque de engenharia social. Nesse cenário, o funcionário serve como um vetor de ataque não intencional. Em alguns casos, no entanto, um funcionário com acesso autorizado pode usá-lo para roubar intencionalmente ou causar danos.
O que são violações de segurança?
Qualquer ataque que resulte em alguém obter acesso não autorizado a dispositivos, serviços ou redes é considerado uma violação de segurança. Imagine uma violação de segurança semelhante a uma invasão em que um intruso (atacante) invade com sucesso um edifício (um dispositivo, aplicação ou rede).
As violações de segurança assumem diferentes formas, incluindo as seguintes:
Ataques de engenharia social
É comum pensar em violações de segurança como a exploração de alguma falha ou vulnerabilidade em um serviço de tecnologia ou equipamento. Da mesma forma, você pode acreditar que as violações de segurança só acontecem por causa de vulnerabilidades na tecnologia. Mas não é o caso. Os atacantes podem usar ataques de engenharia social para explorar ou manipular os utilizadores para lhes conceder acesso não autorizado a um sistema.
Na engenharia social, os ataques de personificação acontecem quando um usuário não autorizado (o invasor), visa ganhar a confiança de um usuário autorizado, fazendo-se passar por uma pessoa de autoridade para acessar um sistema a partir de alguma atividade nefasta. Por exemplo, um cibercriminoso pode fingir ser um engenheiro de suporte para enganar um usuário a revelar sua senha para acessar os sistemas de uma organização.
Ataques a navegadores
Seja em um desktop, laptop ou telefone, os navegadores são uma importante ferramenta de acesso para a internet. As vulnerabilidades de segurança num navegador podem ter um impacto significativo devido à sua omnipresença. Por exemplo, suponha que um usuário esteja trabalhando em um projeto importante com um prazo iminente. Eles querem descobrir como resolver um problema específico para o seu projeto. Eles encontram um site que eles acreditam que irá fornecer uma solução.
O site pede ao usuário para fazer algumas alterações nas configurações do seu navegador para que ele possa instalar um complemento. O usuário segue as instruções no site. Desconhecido para eles, o navegador está agora comprometido. Este é um ataque modificador de navegador, um dos muitos tipos diferentes usados por cibercriminosos. Agora, um invasor pode usar o navegador para roubar informações, monitorar o comportamento do usuário ou comprometer um dispositivo.
Ataques de palavra-passe
Um ataque de senha é quando alguém tenta usar a autenticação de uma conta protegida por senha para obter acesso não autorizado a um dispositivo ou sistema. Os atacantes geralmente usam software para acelerar o processo de quebrar e adivinhar senhas. Por exemplo, suponha que um invasor tenha descoberto de alguma forma o nome de usuário de alguém para sua conta profissional.
Em seguida, o invasor tenta um grande número de combinações possíveis de senhas para acessar a conta do usuário. A senha só precisa estar correta uma vez para que o invasor obtenha acesso. Isso é conhecido como um ataque de força bruta e é uma das muitas maneiras pelas quais um cibercriminoso pode usar ataques de senha.
O que são violações de dados?
Uma violação de dados ocorre quando um invasor obtém acesso ou controle de dados com êxito. Usando o exemplo do intruso, isso seria semelhante a essa pessoa ter acesso a, ou roubar, documentos e informações vitais dentro do edifício:
Quando um invasor atinge uma violação de segurança, geralmente ele vai querer direcionar dados, porque eles representam informações vitais. Uma segurança de dados deficiente pode levar um invasor a obter acesso e controle de dados. Isso pode levar a sérias consequências para a vítima, seja uma pessoa, organização ou até mesmo um governo. Isso ocorre porque os dados da vítima podem ser usados de várias maneiras. Por exemplo, pode ser mantido como resgate ou usado para causar danos financeiros ou de reputação.