A realidade permeada (e em grande parte moldada) por sistemas cada vez mais integrados e tecnologias massivas representa uma série de desafios em termos de segurança cibernética.
Os anos de 2020 e 2021 são especialmente significativos no aumento dos ataques virtuais e do reforço de antigas modalidades de crimes e golpes, aliados ao surgimento de outras metodologias usadas pelos criminosos cibernéticos.
Nós separamos uma lista com 10 das maiores ameaças cibernéticas registradas em 2021 e, claro, também apresentamos dicas essenciais de como se proteger contra elas.

SegurancaCibernetica.jpg

1. Phishing

Os ataques virtuais feitos com phishing usam elementos de engenharia social e infectam redes, sistemas e dispositivos através de e-mails, mensagens em aplicativos, redes sociais e até SMS com links e arquivos infectados.
De acordo com dados da Verizon Data Breach Investigations Report, 22% de todas as quebras de segurança digital envolvem tática de phishing. Estes ataques podem resultar em comprometimento de e-mail, roubo de contas, credenciais e outros danos extremamente sérios tanto para pessoas quanto para empresas.

2. Ameaças em plataformas de nuvem

O número de pessoas e empresas que usam serviços de armazenamento em nuvem cresce significativamente. Há várias vantagens neste tipo de serviço: backups acessíveis a qualquer lugar e a não-limitação a dispositivos físicos de armazenamento. Armazenar arquivos em nuvem se transformou em sinônimo de praticidade e segurança, mas há riscos que exigem atenção.
Os ataques contra backups em nuvem vêm crescendo. Falhas de segurança nas plataformas e aplicativos de nuvem, configurações inadequadas por parte dos usuários e senhas fracas que acabam expostas são as principais fraquezas usadas pelos criminosos.

3. Ameaças internas

Cerca de 30% das quebras de segurança envolvem elementos internos. As ameaças internas envolvem tanto as ações não-intencionais de empregados, colaboradores, amigos e familiares (como práticas de grande exposição e risco) quanto ações intencionais de sabotagem, vazamento de dados e instalação de vírus e outros elementos danosos.
Em geral, estes ataques são mais difíceis de se detectar, mas há sinais que podem ser percebidos, como acessos não-autorizados, programas e recursos estranhos instalados sem o devido processo, perfis de usuários com privilégios de administrador concedidos de forma estranha, novos dispositivos e redes conectados, dentre outros.

4. Deepfakes

Os ataques com deepfakes usam recursos avançados de inteligência artificial para manipular e editar vídeos e áudios, criando situações inexistentes que são usadas para chantagear ou atacar a reputação de determinada vítima.
Como é um recurso relativamente recente, grande parte das vítimas não têm conhecimento sobre essa tática e, em tempos nos quais muitas pessoas acreditam em absolutamente tudo o que recebem sem nenhuma verificação, os danos para a imagem pessoal e a honra são imensos. E, claro, não podemos nos esquecer dos danos financeiros.

5. Malvertising

As ameaças de malvertising (malicious advertising ou propaganda maliciosa) se encaixam também nas ameaças de adware. Elas usam publicidade com alto risco de ameaças aos usuários e, através delas, disseminam vírus para sistemas, dispositivos e redes inteiras.
Mas, diferente da maioria das ameaças de adware, muitos destes novos métodos usam sistemas legítimos de propaganda, como campanhas pagas em redes sociais como Facebook, Instagram e YouTube, por exemplo. Isto dá mais credibilidade ao anúncio e induz a vítima de maneira mais forte e convincente.

6. Dispositivos de IoT

Os equipamentos de IoT ganham espaço em casas, empresas e ambientes públicos. A maior integração destes equipamentos significa praticidade e conforto, mas não estão isentos de vários perigos.
Além de grande parte dos equipamentos usarem tecnologias muito novas e o grande público ainda não ter consciência sobre os riscos de segurança digital, os próprios fabricantes muitas vezes não implementam recursos eficientes para reduzir estas ameaças.
Criminosos invadem aparelhos de IoT através de vírus, aplicativos corrompidos e outras táticas, o que coloca a privacidade, a segurança e várias funcionalidades do ambiente da vítima em risco sério.

7. Ransomware

Os crimes cometidos com uso de ransomware também vêm aumentando significativamente. Eles consistem em infectar o dispositivo da vítima com um vírus que bloqueia o acesso a determinados arquivos, pastas ou até mesmo dispositivos inteiros (como HD, SSD ou até mesmo armazenamento em nuvem).
Então, os criminosos exigem pagamentos pelo “resgate” das informações bloqueadas, prometendo a devolução do acesso à vítima. Há uma série de pacotes completos vendidos online, com os quais os criminosos podem realizar estes tipos de golpes.

8. Ataques em mídias sociais

Mídias sociais como Facebook, Instagram, Twitter e outras plataformas são alvos de ataques cada vez mais complexos e bem estruturados. Com táticas que misturam phishing, adware, malvertising e outras técnicas, os criminosos conseguem atacar as vítimas através de publicidade maliciosa, mensagens infectadas, links e anexos que representam riscos e são baixados pelos usuários menos atentos.
O ambiente descontraído e aparentemente seguro das redes sociais induz as vítimas a comportamentos menos responsáveis em termos de autopreservação e segurança.

9. Ataques fileless e LotL

Outro tipo de ataque bastante presente em 2021 envolve ataques fileless (“sem arquivo”), ou seja, ameaças que usam fraquezas presentes nos próprios sistemas, programas e aplicativos, ao invés de usar arquivos infectados e vírus.
As ameaças de LotL (“living off the land”) envolvem ataques fileless e usam mecanismos que exploram fraquezas dos próprios dispositivos, ao invés de infectá-los com ameaças externas que os deixam vulneráveis para, depois, facilitar os ataques.
Como elas usam os próprios recursos, as vítimas em geral não percebem os ataques até que seja tarde demais.

10. Vulnerabilidades das políticas de BYOD

Há uma grande quantidade de empresas e grupos que adotam políticas de BYOD (VPN para Mac ou “traga seu próprio dispositivo/aparelho”). Assim, os colaboradores trazem seus próprios celulares, notebooks ou equipamentos diversos para realizar as atividades de trabalho.
Estas práticas geram muitas vulnerabilidades no ambiente empresarial porque é mais difícil garantir a integridade de aparelhos pessoais, que também são usados para lazer e outras atividades particulares, em comparação com a manutenção de equipamentos exclusivamente voltados para o trabalho.

Algumas dicas de segurança cibernética

É importante adotar algumas dicas de segurança digital que ajudam a minimizar não só os riscos listados aqui, mas a maior parte das ameaças cibernéticas:
- Manter as atualizações: as atualizações de segurança ajudam a diminuir as vulnerabilidades no seu sistema e, assim, reduzem os riscos de ameaças digitais;
- Criar backups em nuvem: manter cópias dos arquivos mais importantes em plataformas confiáveis de armazenamento em nuvem, protegidos com senhas fortes, é uma ótima forma de reduzir várias ameaças contra seus dados e arquivos;
- Usar um bom serviço VPN: ter a assinatura de um bom programa de VPN ajuda a melhorar a integridade e a privacidade da sua conexão, melhorando as defesas dos seus dispositivos (há opções de VPN para Mac, iOS, Windows, Linux e até VPN para Android);
- Usar recursos profissionais de TI: para usuários mais avançados ou empresas, é essencial manter equipes de profissionais de TI para evitar ataques ou lidar da melhor forma quando eles acontecerem;
- Investir em segurança cibernética: prevenção é o melhor remédio e, quer você seja um usuário doméstico ou tenha uma empresa (pequena, média ou grande), investir em segurança com serviços profissionais é sempre importante.

Você é a sua melhor defesa contra as ameaças digitais. Adotar comportamentos mais responsáveis e evitar exposições desnecessárias são recursos tão fundamentais quanto bons antivírus e sistemas avançados de proteção.
Afinal, os ataques hoje usam muito mais os comportamentos dos próprios usuários do que qualquer outra coisa.

Pin It
0
0
0
s2sdefault
powered by social2s

*Todo o conteúdo contido neste artigo é de responsabilidade de seu autor, não passa por filtros e não reflete necessariamente a posição editorial do Portogente.

O que você achou? Comente