Segurança Cibernética

O que é Segurança Cibernética?

Segurança Cibernética é a prática que protege computadores e servidores, dispositivos móveis, sistemas eletrônicos, redes e dados contra ataques maliciosos.  O termo é aplicável a uma variedade de contextos, desde negócios até computação móvel, e pode ser dividido em algumas categorias comuns.

  • Segurança de rede é a prática de proteger uma rede de computadores contra intrusos, sejam eles invasores direcionados ou malware oportunista.
  • Segurança de aplicativos foca em manter o software e os dispositivos livres de ameaças. Um aplicativo comprometido pode fornecer acesso aos dados que pretende proteger. 
  • Segurança de informações protege a integridade e a privacidade dos dados, tanto no armazenamento como em trânsito.
  • Segurança operacional inclui os processos e decisões para tratamento e proteção dos arquivos com dados. As permissões que os usuários têm ao acessar uma rede e os procedimentos que determinam como e onde os dados podem ser armazenados ou compartilhados se enquadram nesta categoria.

Educação do usuário final 

Aborda o fator de segurança cibernética mais imprevisível: as pessoas.

Qualquer pessoa pode introduzir acidentalmente um vírus em um sistema seguro se deixar de seguir as práticas recomendadas de segurança.

Ensinar os usuários a excluir anexos suspeitos de e-mail, não conectar unidades USB não identificadas e várias outras lições importantes é vital para a segurança de qualquer organização.

Recuperação de desastres e continuidade dos negócios 

Definem como uma organização responde a um incidente de segurança cibernética ou qualquer outro evento que cause a perda de operações ou dados.

As políticas de recuperação de desastres ditam como a organização restaura suas operações e informações para retornar à mesma capacidade operacional de antes do evento.

A continuidade dos negócios é o plano ao qual a organização recorre ao tentar operar sem determinados recursos.

F.A.Q.

Dúvidas e dicas sobre Cybersecurity

  1. Atualize seu software e sistema operacional: Isso significa que você se beneficiará dos últimos patches de segurança.
  2. Use um software antivírus: Soluções de segurança cibernética detectarão e removerão ameaças. Mantenha seu software atualizado para obter o melhor nível de proteção.
  3. Use senhas fortes: Garanta que suas senhas não sejam fáceis de adivinhar.
  4. Não abra anexos de e-mail de remetentes desconhecidos: Estes podem estar infectados por malware.
  5. Não clique em links em e-mails de remetentes desconhecidos ou em sites não familiares: Esta é uma forma comum de propagação de malware.
  6. Evite usar redes Wi-Fi não seguras em locais públicos: Redes não seguras deixam você vulnerável a ataques “man-in-the-middle”.

Os usuários são peças chave num ambiente protegido. Não adianta ter a melhor proteção, criar diversas regras e automações se em um descuido, o usuário abre um e-mail com anexo com vírus ou inserir um dispositivo corrompido na rede.

As ameaças combatidas pela cibersegurança são triplicadas:

  1. crime virtual inclui indivíduos ou grupos que visam sistemas para obter ganhos financeiros ou causar interrupções.
  1. ataque cibernético muitas vezes envolve a coleta de informações com motivação política.
  1. terrorismo cibernético tem como objetivo minar sistemas eletrônicos para causar pânico ou medo.
  • Há uma série de diferentes tipos de malware, incluindo:

    • Vírus: Um programa de replicação automática que se prende a um arquivo limpo e se espalha pelo sistema de computadores, infectando arquivos com código malicioso.
    • Cavalos de Troia: São um tipo de malware disfarçado de software legítimo. Os criminosos virtuais enganam os usuários para carregar cavalos de Troia em seus computadores, causando danos ou coletando dados.
    • Spyware: Um programa que registra secretamente o que um usuário faz, para que os criminosos virtuais possam fazer uso dessas informações. Um spyware pode, por exemplo, capturar detalhes de cartão de crédito.
    • Ransomware: Malware que bloqueia os arquivos e dados de um usuário, com a ameaça de apagá-los, a menos que um resgate seja pago.
    • Adware: Software publicitário que pode ser usado para disseminar malware.
    • Botnets: Redes de computadores infectados por malware que os criminosos virtuais utilizam para realizar tarefas on-line sem a permissão do usuário.

Sim, existem diversos outros tipos de ameaças:

  • Injeção de SQL: uma injeção de SQL (Linguagem de Consulta Estruturada) é um tipo de ataque cibernético usado para assumir o controle dos dados de um banco de dados ou roubá-los. Criminosos virtuais exploram vulnerabilidades em aplicativos controlados por dados para inserir código malicioso em um banco de dados através de uma instrução de SQL mal-intencionada. Com isso, eles têm acesso às informações sigilosas contidas no banco de dados.
  • Phishing é quando criminosos virtuais têm como alvo vítimas com e-mails que parecem ser de uma empresa legítima pedindo informações sigilosas. Geralmente, os ataques de phishing são usados para enganar as pessoas, levando-as a fornecer dados de cartão de crédito e outras informações pessoais.
  • Ataques “man-in-the-middle”: é um tipo de ameaça virtual em que um criminoso virtual intercepta a comunicação entre dois indivíduos para roubar dados. Por exemplo, em uma rede Wi-Fi não segura, um invasor pode interceptar os dados que estão sendo passados do dispositivo da vítima e da rede.
  • Ataque de negação de serviço (Denial-of-service): Um ataque de negação de serviço é um ataque em que os criminosos virtuais impedem um sistema de computadores de atender solicitações legítimas, sobrecarregando as redes e os servidores com tráfego. Isso torna o sistema inutilizável, impedindo uma organização de realizar funções vitais.