Os 6 métodos de ciberataque mais populares que os hackers usam para atacar as empresas

Os 6 métodos de ciberataque mais populares que os hackers usam para atacar as empresas

Confira nossos E-books, Cursos, Videoaulas e Artigos em Infra de Redes!

Veja como sua empresa pode evitar incidentes comuns de segurança cibernética, incluindo malware e engenharia social, de acordo com um relatório da Positive Technologies.

Do original “The 6 most popular cyberattack methods hackers use to attack your business” by Alison DeNisco Rayome, 3 de outubro de 2018, 6:01 AM PST.

Os ataques cibernéticos não mostram sinais de desaceleração este ano, de acordo com um relatório de quarta-feira da Positive Technologies. O segundo trimestre de 2018 registrou um aumento de 47% nos ataques cibernéticos no segundo trimestre de 2017, com ataques direcionados superando as campanhas em massa, à medida que os cibercriminosos se tornam mais sofisticados. A maioria dos casos envolveu ataques direcionados a empresas e seus clientes, bem como trocas de criptomoedas, segundo o relatório.

O roubo de dados está gerando um número crescente de ataques, com muitos criminosos buscando dados pessoais (30%), credenciais (22%) e informações sobre cartões de pagamento (15%). Para roubar esses dados, os hackers estão comprometendo as plataformas on-line, incluindo sites de comércio eletrônico, sistemas de emissão de bilhetes on-line e sites de reserva de hotéis, de acordo com o relatório.

Os atacantes atingiram duas vezes mais as plataformas de criptomoeda no segundo trimestre de 2018, segundo o relatório: Em maio e junho, vários ataques afetaram a Verge, o Monacoin, o Bitcoin Gold, o ZenCash, o Litecoin Cash e outros, com invasores roubando mais de US $ 100 milhões (dólares) no total dessas plataformas.

“Os ataques cibernéticos no segundo trimestre vitimizaram 765 milhões de usuários comuns em dezenas de milhões de dólares”, disse Leigh-Anne Galloway, líder em resiliência à segurança cibernética na Positive Technologies, em um comunicado à imprensa. “Hoje, você nunca pode ter certeza de que os criminosos não têm o número do seu cartão de crédito de uma fonte ou outra. Mesmo quando você compra um smartphone novinho em folha em uma loja, ainda pode acabar recebendo malware pré-instalado.”

Aqui estão os seis mais populares métodos criminosos de ataque cibernético usados ​​no segundo trimestre de 2018, de acordo com o relatório.

  1. Malware (49%)

Os criminosos cibernéticos continuam a roubar dados dos computadores das vítimas, geralmente usando spyware (26%) ou malwares de administração remota (22%), segundo o relatório. Os métodos mais comuns de infecção por malware no segundo trimestre de 2018 estavam comprometendo servidores e estações de trabalho acessando um sistema alvo usando vulnerabilidades, engenharia social ou senhas forjadas (29%), plantando softwares mal-intencionados nos dispositivos das vítimas através de sites infectados (29%) e enviando anexos maliciosos ou links por email (23%).

  1. Engenharia social (25%)

Os criminosos cibernéticos continuam a inovar no espaço da engenharia social, desenvolvendo novos métodos para manipular os usuários, fazendo com que uma mensagem, um link ou um anexo seja de uma fonte confiável e infectando sistemas direcionados com malware, roubando dinheiro ou acessando informações confidenciais.

  1. Hacking (21%)

Hackear – explorar vulnerabilidades em software e hardware – é geralmente o primeiro passo em um ataque, afirmou o relatório. Atualmente, os hackers causam mais danos aos governos, bancos e plataformas de criptomoedas.

  1. Compromisso de credencial (19%)

Embora os usuários corporativos procurem cada vez mais os gerenciadores de senha para armazenar e manter o controle das senhas, esses gerenciadores também podem ser vulneráveis ​​a ataques, observou o relatório.

  1. Ataques na Web (18%)

Os cibercriminosos podem extorquir operadores de sites para obter lucro, às vezes ameaçando roubar bancos de dados de clientes ou fechar o site.

  1. DDoS (5%)

O DDoS tende a ser a arma de escolha para rivais de negócios, clientes insatisfeitos e hacktivistas, de acordo com o relatório. Esses ataques geralmente atingem as instituições do governo e os eventos políticos são um dos principais impulsionadores. No entanto, os criminosos também realizam ataques DDoS com fins lucrativos, colocando sites offline e exigindo pagamento das vítimas para interromper o ataque.

Embora sejam ameaças reais a um negócio, as empresas podem tomar várias medidas para manter seus dados seguros, incluindo centralizar o gerenciamento de atualizações, colocar proteção antivírus em todos os sistemas e endpoints e implementar recursos de SIEM (Security Information and Event Management), recomenda o relatório. As empresas também devem criptografar todas as informações confidenciais, realizar backups regulares, minimizar ao máximo os privilégios de usuários e serviços e usar a autenticação de dois fatores. Aplicar uma política de senha com requisitos rigorosos de duração e complexidade e exigir alterações de senha a cada 90 dias também pode ajudar a proteger seus sistemas.

Sobre Alison DeNisco Rayome

Alison DeNisco Rayome é uma redatora da TechRepublic. Ela cobre o CXO (Chief Experience Officer), a segurança cibernética e a convergência da tecnologia e do local de trabalho.

Disponível em: https://www.techrepublic.com/article/the-6-most-popular-cyberattack-methods-hackers-use-to-attack-your-business/?ftag=TRE684d531&bhid=23192519792499285520320129019339

Acesso em: 28/10/2018

Traduzido e adaptado por Ademar Felipe Fey em 28/10/2018.

Sobre ademarfey

Professor de TI aposentado. Escritor na área de Redes de Computadores e Telecomunicações. Também pesquisa a Imigração Alemã no Brasil desde 2017.
Esse post foi publicado em Redes de Computadores, Tendência em Redes e áreas afins e marcado . Guardar link permanente.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s