Para que possamos nos proteger, precisamos entender como a ameaça funciona e de onde ela vem. Ciberameaças são tentativas maliciosas feitas a uma organização ou indivíduo para obter dados sensíveis e utilizá-los para benefício próprio.

Esses criminosos usam uma variedade de métodos diferentes para explorar as redes vulneráveis de suas vítimas. Aqui estão alguns dos tipos de ataques mais comuns:

  • Ataque de força bruta

  • Ameaça persistente avançada (APT)

  • Ransomware

  • Negação de serviço (DoS) e negação de serviço distribuída (DDoS)

  • Phishing

  • Stuffing de credencial

  • Ataque man-in-the-middle

  • Injeção SQL

  • Cross-site scripting (XSS)

Ataque de força bruta

Um ataque de força bruta é uma tentativa de obter acesso a um sistema adivinhando uma senha ou nome de usuário usando uma abordagem de tentativa e erro. Embora pareça uma forma desatualizada de invadir sistemas, esse método é eficaz. Esses ataques são automatizados e os nomes de usuário e senhas usados para adivinhação são geralmente obtidos de violações de dados anteriores. As maneiras de evitar que ataques de força bruta aconteçam incluem a aplicação de senhas robustas, a limitação do número de tentativas de login e a implementação da autenticação de dois fatores (2FA).

Ameaça persistente avançada (APT)  

Assim como o nome sugere, um APT é uma técnica sofisticada em que o invasor se infiltra na rede por meio de pontos de entrada vulneráveis, planta um malware e consegue evitar a detecção por algum tempo. Normalmente, o objetivo de tal ataque é coletar dados confidenciais. Como a evidência do ataque geralmente é difícil de detectar, os criminosos na maioria das vezes conseguem recuperar o acesso ao sistema sempre que necessário.

Ransomware  

Ransomware é um tipo de malware que infecta seu sistema criptografando seus arquivos e pastas e, em seguida, exigindo um resgate em troca da chave de descriptografia. Alguns ataques de ransomware infames são WannaCry, Cryptowall e NotPetya. Temos um post mais detalhado sobre esse tipo de ameaça.

Ataques de negação de serviço (DoS) e negação de serviço distribuída (DDoS)

Um ataque DoS é um ataque que torna os sistemas de computador inacessíveis para seus usuários legítimos, inundando o site de destino com várias solicitações que acionam uma falha. Os ataques DDoS são semelhantes, mas em vez de usar um dispositivo, vários são usados para atacar o site de destino.

Phishing  

Phishing é um método no qual um alvo é contatado por alguém que se faz passar por um usuário ou site confiável ou conhecido para enganar usuários desavisados para que forneçam informações confidenciais. Normalmente, os usuários desavisados são direcionados a uma página de login falsa, que os solicitará a inserir suas credenciais de conta de usuário.

Stuffing  de credenciais

O enchimento de credenciais é uma técnica em que um hacker usa um script automatizado para acessar uma aplicação usando uma lista de credenciais roubadas, que pode ser obtida em qualquer site do mercado negro. Como muitos usuários têm o péssimo hábito de usar a mesma senha para todos os seus aplicativos, os invasores podem obter acesso a muitos serviços confidenciais se adivinharem apenas um conjunto de credenciais corretamente.

Ataque man-in-the-middle   

Assim como o nome sugere, o man-in-the-middle é como um bisbilhoteiro entre duas sessões em que a comunicação entre duas partes é monitorada e interceptada. O objetivo de tal ataque é roubar informações financeiras ou de login dos usuários.

Injeção SQL   

A injeção de SQL é uma técnica usada por invasores para manipular o banco de dados de uma aplicação usando código SQL malicioso para visualizar ou alterar o conteúdo.

Cross-site scripting (XSS)  

Ataques de script entre sites ocorrem quando um invasor injeta um código malicioso para ser executado no navegador de outro usuário. O script malicioso pode ser injetado na solicitação HTTP atual, no banco de dados do site ou do lado do cliente.

Qualquer organização, grande ou pequena, pode ser vítima de um desses ataques cibernéticos se não houver medidas rigorosas de segurança cibernética em vigor. É por isso que é essencial avaliar a postura de segurança cibernética de sua organização regularmente para entender completamente os pontos fracos de sua rede e implementar medidas de proteção de acordo.

ManageEngine Log360 ajudará a analisar sua atividade de rede, detectar ameaças internas e externas, auditar seu ambiente Active Directory e ajudar a manter a conformidade com as políticas regulatórias. Experimente um teste gratuito de 30 dias para ver essa ferramenta em ação por si mesmo.