Conteúdos que inspiram e ajudam a apontar caminhos
para quem faz a inovação.

 

Ciberataques: saiba o que são e como se proteger deles

Ciberataques: saiba o que são e como se proteger deles. Na imagem, um cadeado ao centro, posto em cima de uma mesa, com teclas de computador espalhadas ao redor dele.

Em 2020, uma pesquisa do Comitê Gestor da Internet do Brasil apontou que o país ultrapassou a marca de 150 milhões de pessoas com acesso à internet. Em meio à transformação das relações sociais e à digitalização das empresas, o ambiente virtual encontra-se cada vez mais vulnerável. À medida que a tecnologia avança em termos de big data, computação em nuvem, internet das coisas, inteligência artificial e vários outros aspectos, aumentam também as preocupações com os chamados ciberataques.

Mais pessoas online implicam em um maior fluxo de informações na rede. Incluem-se, nesse contexto, dados particulares, governamentais e corporativos sensíveis. Para usuários mal intencionados, constrói-se, a partir disso, um cenário fértil para violações de privacidade e outras ilegalidades. Ciberataques, ou ataques cibernéticos, são exatamente esse tipo de conduta: ações ofensivas voltadas para sistemas, infraestruturas e redes de computadores e/ou dispositivos móveis, que ameaçam prejudicar indivíduos e organizações.

Engloba-se no conceito qualquer tentativa de anulação de serviços, roubo ou espionagem de informações confidenciais, exposição de segredos, extorsão, e provocação de danos morais ou materiais. Por ser um termo amplo, especialistas dividem os ciberataques em diferentes tipos, conforme a categoria de quem foram a(s) vítima(s) e o(s) causador(es) — indivíduos, grupos, estados ou instituições —, bem como a finalidade do crime.

 

Alguns tipos de ataques cibernéticos

A cibersegurança pessoal e organizacional pode ser posta em xeque por diversas modalidades de ameaças. Conheça algumas delas:

 

  • Ransomware (malware de sequestro): esse tipo de software malicioso (malware) invade dispositivos ou redes para roubar arquivos pessoais, bloqueando o acesso a eles e os mantendo como refém, até que a vítima pague um resgate para recuperá-los.
  • Spyware (malware de espionagem): nessa categoria de ataque, o dispositivo é invadido por um software intruso, capaz de espionar e captar informações confidenciais.
  • Injeção de SQL (SQL injection): a ameaça de SQL injection consiste na inserção de um código malicioso em um servidor que utiliza linguagem de consulta estruturada (SQL), se aproveitando de falhas no sistema, para obter qualquer tipo de dado sigiloso.
  • Phishing: ocorre por meio do envio e recebimento de comunicações falsas — como e-mails e links fraudulentos — que, ao serem abertos, compartilham informações protegidas (senhas, detalhes de cartão de crédito, informações bancárias, etc.) com o invasor.
  • Negação de serviço (DoS): ataques de Denial of Service acontecem quando há uma tentativa de derrubar um sistema, saturando servidores e redes com tráfego de informações; ou seja, deixando os recursos de um serviço indisponíveis para seus usuários.

 

5 dicas para evitá-los

Atualmente, não existem meios para garantir 100% de cibersegurança aos usuários da internet. Há, porém, algumas boas práticas que os indivíduos e organizações podem tomar, a fim de prevenir que sejam alvos de ciberataques. Confira abaixo algumas desses procedimentos:

 

  • Faça backup de arquivos importantes: para não correr o risco de perder seus arquivos críticos para um ataque cibernético, tenha sempre cópias de segurança dos mesmos em HDs externos e/ou outros equipamentos offline.
  • Reforce cuidados com inícios de sessão: para evitar possíveis invasores, dê preferência para senhas longas e difíceis de decifrar. Sempre ative a verificação em duas etapas, adicionando uma camada extra de proteção às suas contas.
  • Não ignore atualizações: quando softwares de antivírus e equipamentos solicitam que você realize uma atualização, na maioria das vezes, a versão atual vem para corrigir falhas de segurança das versões anteriores.
  • Desconfie de mensagens e conteúdos de remetentes desconhecidos: nunca clique em links ou abra mensagens e e-mails suspeitos. Utilize apenas sites seguros e fontes oficiais de informação. Não confie seus dados pessoais a pessoas anônimas, contatos estranhos e endereços duvidosos.
  • Invista na cibersegurança: sempre que possível, contrate serviços de firewall, antivírus e especialistas em segurança cibernética para seus dispositivos, sites e redes wi-fi. Quanto mais cuidados forem tomados, mais barreiras os piratas informáticos encontrarão para realizar seus ataques.

 

Ciber resiliência

No dia 25 de maio, a Vertical Security Tech, da Associação Catarinense de Tecnologia (ACATE) realizou o webinar “Ciberataques avançados e ciber resiliência: Como sua empresa está se preparando?”.

O evento trouxe para o debate os desafios da cibersegurança na atualidade, com a presença de Georgia Benetti, especialista em Perícia Computacional, Computação Forense, Análise de Sistemas, Forensic Readiness & TecnoDiversidade; Rodrigo Raiher, DPO e CISO na Portobello Grupo; Felipe Luiz Gonçalves, Business Development Manager na Stefanini Brasil; e Gabriel Ferreira, Head de Segurança da Informação e Privacidade na ipTrust Tecnologia.

O conteúdo está disponível no canal da ACATE no YouTube, pelo link.

 

>> Conheça as Verticais de Negócios e faça parte do maior programa de integração de empresas de tecnologia em Santa Catarina.

*Imagem destaque: FLY:D, via Unsplash.


Deixe seu comentário