O que é um ataque cibernético e como evitar um

Índice:

O que é um ataque cibernético e como evitar um
O que é um ataque cibernético e como evitar um
Anonim

O que saber

  • Identifique ameaças: examine a linguagem ou a estrutura do e-mail. Verifique os URLs (mas não clique) para ver se eles correspondem à identidade reivindicada pelo remetente.
  • Orientação geral: não compartilhe dados pessoais, não clique ou baixe links suspeitos, mantenha seu sistema atualizado, sempre faça backup de seus dados.
  • Tipos de ataques cibernéticos: Aprenda a diferença entre vírus, worms e cavalos de troia.

Os ataques cibernéticos podem assumir várias formas, desde comprometer informações pessoais até capturar o controle de computadores e exigir um resgate - geralmente pago na forma de criptomoeda - para liberar esse controle. A razão pela qual esses ataques se espalham tão rapidamente é que geralmente são difíceis de detectar.

Como identificar um ataque cibernético

Um ataque cibernético pode ser uma mensagem que parece vir do seu banco ou empresa de cartão de crédito. Parece urgente e inclui um link clicável. No entanto, se você observar atentamente o e-mail, poderá encontrar pistas sobre sua autenticidade.

Passe o cursor sobre o link (mas não clique nele) e, em seguida, olhe para o endereço da web que aparece acima do link ou no canto inferior esquerdo do seu tela do navegador. Esse link parece real ou contém rabiscos ou nomes que não estão associados ao seu banco? O e-mail também pode conter erros de digitação ou parecer que foi escrito por alguém que fala inglês como segundo idioma.

Os ataques cibernéticos também ocorrem quando você baixa um arquivo que contém um código malicioso, geralmente um worm ou um cavalo de Tróia. Isso pode acontecer ao baixar arquivos de e-mail, mas também pode acontecer ao baixar aplicativos, vídeos e arquivos de música online. Muitos serviços de compartilhamento de arquivos onde você pode baixar livros, filmes, programas de televisão, músicas e jogos gratuitos são frequentemente alvos de criminosos. Eles carregam milhares de arquivos infectados que parecem ser o que você está pedindo, mas assim que você abre o arquivo, seu computador é infectado e o vírus, worm ou cavalo de Tróia começa a se espalhar.

Visitar sites infectados é outra maneira de detectar todos os tipos de ameaças cibernéticas. O problema com os sites infectados é que eles geralmente parecem tão elegantes e profissionais quanto os sites válidos. Você nem suspeita que seu computador está sendo infectado enquanto navega no site ou faz compras.

Image
Image

Como se proteger de ataques cibernéticos

Parece que um ataque cibernético massivo ocorre todos os dias nos EUA. Então, como você se protege? Além de ter um bom firewall e antivírus instalados, existem algumas maneiras simples de garantir que você não seja vítima de um ataque cibernético:

  1. Mantenha seus segredos, em segredo. Não compartilhe suas informações pessoais online a menos que tenha certeza de que está lidando com um site seguro. A melhor maneira de saber se o site é seguro ou não é procurar um " s" na URL (o endereço da web) do site que você está visitando. Um site inseguro começa com https:// enquanto um site seguro começa com

  2. Não clique. Não clique em links em e-mails. Mesmo que você ache que sabe de quem é o e-mail. Além disso, não baixe arquivos. A única exceção a esta regra é se você estiver esperando que alguém lhe envie um link ou um arquivo. Se você conversou com eles no mundo real e sabe para onde o link leva ou o que o arquivo contém, tudo bem. Para qualquer outra circunstância, apenas não clique. Se você receber um e-mail de um banco ou empresa de cartão de crédito que o faça pensar, feche o e-mail e digite o endereço do banco ou da empresa de cartão de crédito diretamente em seu navegador. Melhor ainda, ligue para a empresa e pergunte sobre a mensagem.
  3. Mantenha seu sistema atualizado. Hackers vivem para computadores que estão desatualizados e não têm atualizações de segurança ou patches instalados há muito tempo. Eles estudaram maneiras de obter acesso ao seu computador e, se você não instalou atualizações ou patches de segurança, está abrindo a porta e convidando-os a entrar. Se você pode permitir atualizações automáticas em seu computador, faça-o. Caso contrário, torne uma prática instalar imediatamente atualizações e patches assim que você for notificado de que estão disponíveis. Manter seu sistema atualizado é uma de suas armas mais eficazes contra ataques cibernéticos.

  4. Sempre tenha um backup. Se tudo mais falhar, ter um backup de todos os seus arquivos garante que você possa voltar ao normal rapidamente. A regra geral é que você deve criar um backup sempre que fizer uma alteração no computador, como adicionar um novo programa ou alterar as configurações, ou pelo menos uma vez por semana. O backup também deve ser mantido separado do seu computador. Faça backup de seus arquivos na nuvem ou em um disco rígido removível. Se seus dados acabarem criptografados, você poderá restaurar a partir do backup e ficar bem.

Como ocorrem os ataques cibernéticos

Compreender as ameaças cibernéticas e os ataques cibernéticos são apenas parte das informações necessárias para se proteger. Você também deve saber como os ataques cibernéticos ocorrem. A maioria dos ataques é uma combinação de táticas semânticas usadas sintaticamente ou, em termos mais simples, uma tentativa de mudar o comportamento de um usuário de computador por meio de algumas táticas obscuras.

E-mails de phishing são um tipo de software de ataque cibernético - vírus ou worms - usados para induzi-lo a fornecer informações ou baixar um arquivo que planta código em seu computador para roubar suas informações. Essas abordagens são formas de ataque cibernético.

Compreendendo as ameaças cibernéticas

Um dos maiores facilitadores de ataques cibernéticos é o comportamento humano. Mesmo a segurança mais recente e mais forte não pode protegê-lo se você abrir a porta e deixar o criminoso entrar. É por isso que é importante saber o que são ameaças cibernéticas, como identificar um possível ataque e como se proteger.

Os ataques cibernéticos podem ser classificados em dois grupos gerais: ataques sintáticos e ataques semânticos.

Ataques cibernéticos sintáticos

Os ataques sintáticos são diferentes tipos de software malicioso que atacam o seu computador através de vários canais.

Image
Image

Os tipos mais frequentes de software usados em ataques sintáticos incluem:

  • Vírus: Um vírus é um software que pode se anexar a outro arquivo ou programa para reproduzir. Esse tipo de software é frequentemente encontrado em downloads de arquivos e anexos de e-mail. Quando você baixa o anexo ou inicia o download, o vírus é ativado, se replica e se envia para todos em seu arquivo de contatos.
  • Worms: Worms não precisam de outro arquivo ou programa para replicar e se espalhar. Esses pequenos pedaços de software também são mais sofisticados e podem coletar e enviar dados para um local específico usando informações sobre a rede em que estão. Um worm infecta um computador quando é distribuído por meio de outro software em uma rede. É por isso que as empresas geralmente sofrem ataques cibernéticos maciços porque o worm se espalha pela rede.
  • Cavalos de Tróia: Como o cavalo de Tróia usado pelos gregos na Guerra de Tróia, um cavalo de Tróia cibernético parece algo inócuo, mas na verdade está escondendo algo nefasto. Um cavalo de Tróia pode ser um e-mail que parece vir de uma empresa confiável, quando na verdade foi enviado por criminosos ou maus atores.

Ataques cibernéticos semânticos

Os ataques semânticos são mais para mudar a percepção ou o comportamento da pessoa ou organização que está sendo atacada. Há menos foco no software envolvido.

Image
Image

Por exemplo, um ataque de phishing é um tipo de ataque semântico. O phishing ocorre quando um agente mal-intencionado envia e-mails tentando coletar informações dos destinatários. O e-mail geralmente parece ser de uma empresa com a qual você faz negócios e informa que sua conta foi comprometida. Você é instruído a clicar em um link e fornecer informações específicas para verificar sua conta.

Os ataques de phishing podem ser executados usando software e podem incluir worms ou vírus, mas o principal componente desses tipos de ataques é a engenharia social - uma tentativa de mudar o comportamento de um indivíduo ao responder a e-mails. A engenharia social combina métodos de ataque sintático e semântico.

O mesmo vale para o ransomware, um tipo de ataque em que um pequeno pedaço de código assume o sistema de computador de um usuário ou a rede da empresa e, em seguida, exige o pagamento, na forma de criptomoeda, ou dinheiro digital, pela liberação de a rede. O ransomware é normalmente direcionado a empresas, mas também pode ser direcionado a indivíduos se o público for grande o suficiente.

Alguns ataques cibernéticos têm um kill switch, que é um método de computador que pode interromper a atividade do ataque. No entanto, geralmente as empresas de segurança levam tempo - de horas a dias - após a descoberta de um ataque cibernético para encontrar o interruptor de interrupção. É assim que alguns ataques podem atingir um grande número de vítimas, enquanto outros atingem apenas algumas.

Recomendado: