Em 8 tipos de ciberataques – como identificá-los , vimos como ocorrem atualmente os ciberataques e, como detetá-los.
Tão importante quanto perceber como funcionam estes ataques é saber como evitá-los e, caso isto não seja possível e a empresa se torne vítima de algum deles, como solucioná-los.
Vamo-nos então focar nos mesmos 8 ataques e deixar claro como podem ser evitados.
O ataque de phishing é normalmente executado através de um email aparentemente enviado de uma entidade que o utilizador conhece e na qual confia.
Por mais autêntico que o email possa parecer, existem normalmente pequenas pistas deixadas pelos hackers que os denunciam, tais como:
• O endereço de email pode não estar 100% correto. Acontece muitas vezes terminar em .co em vez de .com, por exemplo;
• Links ou ficheiros com extensões .exe, .pdf, .scr, .pif, .cmd, .cpl, .bat, .vir e .zip;
• A pessoa que se identifica no email não ser a pessoa que normalmente estabelece contato com o utilizador. Isto no caso de instituições bancárias ou seguradoras onde o gestor de conta é normalmente quem estabelece o contato.
Contudo, existem também passos e precauções que se podem aplicar no caso destas pistas não serem detetadas, como por exemplo:
• Manter sempre o sistema atualizado de modo a evitar vulnerabilidades do computador;
• Ter sempre o antivírus e firewall atualizados;
• Criar uma política de rejeição de domínios com o intuito de bloquear emails de domínios demasiado recentes que possam ter sido registados pelos hackers com este tipo de ataques em vista.
O DDOS ou ataque de negação de serviço tem como objetivo o colapso do sistema da empresa.
Certas precauções podem ajudar a prevenir este tipo de ataque. Alguns exemplos são:
• Contratar serviços de mitigação na nuvem. Estes serviços são providenciados por fornecedores especializados e têm por objetivo eliminar a ameaça DDOS;
• Utilizar CDNs ou redes de distribuição de conteúdos. As CDNs são criadas com o intuito de analisar e absorver picos de tráfego pouco comuns. Sendo o DDOS um ataque baseado na sobrecarga de um sistema através do direcionamento de tráfego excessivo para o mesmo, uma CDN pode ajudar a mitigar esta ameaça.
Um ataque de cryptojacking pode ser difícil de identificar após ser executado. Contudo, há formas de o interromper que, se aplicadas antecipadamente, podem também servir para preveni-lo.
• Boquear o JavaScript no browser utilizado para navegar na Internet irá interromper o ataque e impedir que este utilize funções das quais necessita;
• Instalar aplicações que têm como função bloquear as atividades de mineração de criptomoeda na maioria dos browsers. Exemplos dessas aplicações são a “No Coin” e a “MinerBlock”.
Este tipo de ataques pode parecer difícil de evitar por surgir, muitas vezes, de sites legítimos. Contudo, simples medidas de segurança podem ajudar a prevenir e a reduzir as consequências de um ataque de malvertising.
• Instalar um antivírus de qualidade e mantê-lo constantemente atualizado;
• Manter plugins e sistemas atualizados;
• Instalar aplicações ou extensões de browser que bloqueiem a publicidade, evitando assim pop-ups de anúncios.
O ransomware tem como objetivo o impedimento do acesso ao computador. Este fica bloqueado até um resgate ser pago ao atacante, o que significa que o utilizador deixa de ter acesso a todos os ficheiros contidos no equipamento.
A melhor forma de prevenir não o ataque em si, mas as consequências do mesmo, neste caso o pagamento do resgate, é ter sempre um backup de todos os ficheiros na nuvem.
Para além deste backup podem ser também tomadas outras precauções, tais como:
• Educar os trabalhadores para que sejam capazes de reconhecer a ameaça;
• Limitar o acesso dos colaboradores apenas à informação estritamente necessária de modo a evitar uma propagação de um ataque de ransomware pela rede da empresa;
• Manter o antivírus atualizado.
Esta ameaça ocorre quando uma entidade externa interceta a comunicação entre duas partes. Esta interceção torna-se possível devido a falhas de segurança no que toca ao equipamento em si e à utilização do mesmo. Assim sendo, é necessário que se tenha especial atenção aos pontos descritos abaixo, de forma a evitar um ataque MITM.
• Ter um antivírus de qualidade instalado e atualizado;
• Evitar visitar sites sem protocolo de segurança, ou seja, sites que comecem por “http”;
• Evitar redes de Wi-Fi públicas.
Uma ameaça persistente avançada é um ataque que pode durar meses e causar danos significativos a uma empresa ou organização.
Quanto mais tempo a ameaça permanece sem ser detetada, maiores as consequências que pode gerar, tais como o roubo de propriedade intelectual ou informação confidencial, entre outras, dependendo do alvo do ataque.
É essencial que as empresas apliquem boas práticas de segurança para que consigam detetar uma ameaça destas a tempo de salvaguardar os seus dados mais sensíveis, tais como:
• Formar os colaboradores para que estejam cientes das ameaças que podem ocorrer e de como preveni-las;
• Controlo de acessos e dispositivos. Os colaboradores e parceiros deverão ter acesso apenas ao mínimo necessário para o exercício das suas funções, evitando assim que os atacantes consigam mover-se facilmente entre redes e sistemas utilizando credenciais roubadas. Se os colaboradores não têm acesso aos sistemas, as suas credenciais não poderão ser utilizadas pelos hackers para aceder aos mesmos;
• Impor o controlo de administrador para evitar a instalação desnecessária de programas e aplicações potencialmente inseguras;
• Analisar com regularidade as vulnerabilidades da rede;
• Executar com frequência testes de penetração de sistema.
Uma network probe não é propriamente um ataque, mas sim uma ameaça que, se for bem-sucedida, pode facilmente converter-se num ataque.
Deve, portanto, ser bloqueada o mais cedo possível de modo a evitar que se torne em mais do que uma ameaça. Como a maioria dos ataques acima mencionados, a prevenção passa por medidas simples tais como:
• Manter o software de antivírus constantemente atualizado;
• Analisar com regularidade as vulnerabilidades da rede;
• Executar testes de penetração de sistema de modo a garantir a sua segurança;
• Formar os colaboradores para garantir que as melhores práticas de segurança são aplicadas.
Apesar de serem ataques distintos, a sua prevenção passa muitas vezes por medidas simples e eficazes, que podem facilmente ser aplicadas através de um pequeno investimento em cibersegurança e na formação dos colaboradores relativamente a este tema.
Por mais oneroso que possa parecer este processo, o custo do investimento necessário não é nada comparado com os potenciais custos da inação, tanto financeiros como de reputação, que podem advir de um ataque destes.
A verdade é que estes ataques são cada vez mais frequentes e, como se não bastasse, estão cada vez mais evoluídos. Tendo isto em consideração, um investimento em cibersegurança não é apenas uma opção, é algo essencial.