Descrever como os dispositivos se tornam ameaças à cibersegurança
Você aprendeu que os dispositivos estão ao nosso redor e que eles contêm todos os tipos de informações pessoais. Além disso, você viu que os cibercriminosos têm como alvo dispositivos para colocar as mãos nessas informações. Mas como eles fazem isso?
Dispositivos como vetores de ameaças
Embora os dispositivos nos ajudem a realizar o nosso trabalho e a realizar as nossas vidas diárias, também apresentam oportunidades aos cibercriminosos que querem causar danos. Isso ocorre porque eles são vetores de ameaças — eles fornecem diferentes maneiras pelas quais os cibercriminosos podem realizar ataques. Por exemplo:
- Telefone, laptop ou tablet – baixar um aplicativo malicioso pode resultar na contaminação do dispositivo com malware que pode exfiltrar dados confidenciais armazenados localmente, sem o conhecimento do usuário. Isso compromete a confidencialidade e a integridade, porque o cibercriminoso agora pode visualizar ou modificar os dados.
- Drives USB – os cibercriminosos podem colocar software malicioso ou arquivos em uma unidade USB e inseri-lo em um dispositivo como um laptop. A unidade pode, por exemplo, executar ransomware, o que significa que a disponibilidade dos dados foi comprometida porque está bloqueada em troca de um resgate.
- Dispositivos de assistência doméstica sempre ativos – estes dispositivos estão sempre a ouvir ou a ver. Um cibercriminoso pode colocar software malicioso nas lojas de aplicações desses dispositivos. Se um utilizador o instalar, o cibercriminoso pode, por exemplo, atacar o dispositivo com spyware para registar informações secretamente e comprometer a confidencialidade dos dados. Eles também podem se mover lateralmente para outros dispositivos domésticos e comprometer seus dados.
Vejamos o vídeo a seguir para ver como os dispositivos ao nosso redor podem se tornar vetores de ameaça:
Vulnerabilidades do dispositivo
Um dispositivo pode ficar comprometido devido a problemas de saúde, quer porque não tem as atualizações de segurança mais recentes, quer porque tem autenticação fraca. Se ligar este tipo de dispositivo a um hotspot Wi-Fi — num aeroporto, por exemplo, é um alvo fácil para os atacantes. Eles conhecem as vulnerabilidades comuns de dispositivos e aplicativos e como obter acesso não autorizado.
Depois que um invasor obtém acesso, ele pode executar scripts para instalar malware. Na maioria dos casos, malwares como backdoors ou botnets podem persistir no dispositivo mesmo depois de atualizado. Isso causa mais danos quando um usuário conecta o dispositivo infetado a uma rede de trabalho ou doméstica.
Alguns usuários querem obter mais controle de seus dispositivos para personalização ou outros fins, e podem recorrer ao jailbreak. É aqui que um usuário encontra maneiras não oficiais de obter acesso total aos sistemas principais de um dispositivo. O dispositivo torna-se vulnerável porque esta ação pode contornar as medidas de segurança. Isso dá aos cibercriminosos a oportunidade de fornecer orientação falsa ou software que compromete o dispositivo.
Qualquer dispositivo conectado tem o potencial de ser um vetor de ameaça se não estiver devidamente protegido. Tendo aprendido isso, agora podemos pensar sobre as diferentes maneiras pelas quais protegemos nossos dispositivos.