Skip to main content
Join the Agentforce Hackathon on Nov. 18-19 to compete for a $20,000 Grand Prize. Sign up now. Terms apply.

Identifique ameaças comuns de segurança de rede

Objetivos de aprendizagem

Após concluir esta unidade, você estará apto a:

  • Identificar as motivações comuns por trás dos ataques em rede.
  • Explicar os métodos mais comuns de ataque de rede.
  • Discutir incidentes de segurança de rede reais.

Motivações comuns por trás dos ataques de rede

Os adversários digitais têm vários títulos: hackers, hacktivistas, ciberterroristas, cibercriminosos e ciberguerreiros são alguns deles. Para entender como proteger uma rede, é útil saber o que motiva essas pessoas a atacar sistemas de computador. Aqui está um curso intensivo sobre os vários tipos de hackers e suas motivações. Saiba mais sobre criminosos digitais no módulo Ameaças de cibersegurança e agentes de ameaças

Alguns hackers, geralmente conhecidos como hackers de chapéu preto, são motivados pela necessidade de notoriedade. Eles querem envergonhar alguém ou mostrar ao mundo o quão inteligentes eles são. Normalmente, eles não causam danos graves. Os hackers muitas vezes tentam enganar as pessoas para que lhes forneçam diretamente seus nomes de conta e senhas.

Os hacktivistas (hacker + ativista) têm como alvo uma organização específica porque são motivados por posições políticas, sociais ou morais. Um grupo hacktivista age como indivíduos em busca de um objetivo comum e pode se concentrar na negação de serviço, perda de reputação (desfigurar um site) ou roubar dados confidenciais.

Ciberterroristas causam perturbações ou danos para intimidar seus inimigos. Eles podem tentar interromper grandes sites ou danificar tecnologia militar.

Os cibercriminosos são motivados por dinheiro, por isso procuram dados de cartão de crédito, informações de identificação pessoal (IPI), como números da segurança social, propriedade intelectual e outros valores. Os cibercriminosos tendem a ir atrás de registros de saúde porque contêm todos os dados pessoais necessários para roubar a identidade de alguém.

Os ciberguerreiros, geralmente agentes de estados soberanos, são motivados pelos interesses nacionais do governo do país deles. Eles normalmente atacam outras nações, mas às vezes atacam empresas individuais.

Hackers éticos, também conhecidos como hackers de chapéu branco, trabalham para proteger as empresas contra invasores digitais. Hackers éticos são treinados para descobrir fraquezas e reportar a uma organização para que ela possa se proteger contra invasores indesejados.

Conhecer as motivações de um invasor pode ajudar as organizações a se concentrarem no que proteger e em como proteger. Em seguida, vamos aprender sobre as técnicas que os invasores usam para atacar redes de computadores.

Métodos mais comuns de ataque de rede

Um ataque cibernético é qualquer tentativa de obter acesso não autorizado a um sistema de computador para causar danos ou roubar informações. Os invasores digitais desenvolvem constantemente novas táticas para acessar informações, de modo que os ataques cibernéticos podem assumir várias formas. Aqui está uma lista de alguns dos tipos mais comuns de ataques (infelizmente, existem muitos outros tipos de ataques, além destes). 

Um invasor está procurando maneiras de entrar e atacar uma rede com várias alternativas como cavalo de troia, ransomware, man-in-the-middle, phishing e negação de serviço.

  • Phishing é um método comum de ataque de e-mail onde um criminoso digital tenta fazer com que o usuário clique em um link para entregar informações confidenciais, como senhas e dados de saúde. O spear phishing tem como alvo uma pessoa específica, geralmente uma pessoa com autoridade como um CEO, em vez de usar e-mails em massa. Para se proteger contra ataques de phishing, implemente a autenticação multifator, desative links em emails, use gateways de email seguros, habilite filtros avançados de spam e oriente regularmente os usuários para reconhecer emails de phishing.
  • Em um ataque de negação de serviço (DoS), o invasor tenta negar recursos de computador aos usuários da rede. Isso geralmente é feito sobrecarregando os recursos do sistema de computador de destino com solicitações não autorizadas, que impedem que usuários válidos acessem a rede. Em uma negação de serviço distribuído (DDoS), o ataque vem de muitas fontes em vez de um único invasor. Habilite firewalls, execute software antimalware, implemente serviços de mitigação de DDoS, use firewalls de aplicativos da web (WAF), realize avaliações regulares de vulnerabilidade e use uma rede privada virtual para se proteger contra ataques DoS e DDoS.
  • Ransomware é um ataque comum no qual softwares maliciosos bloqueiam o acesso a dados e dispositivos do sistema de computador até que o alvo do invasor pague dinheiro (um resgate) ao invasor. Muitas vezes, o ransomware passa pelas defesas da rede através de malware, explora sua primeira vítima, criptografa sistemas de arquivos (o que impede a vítima de acessar seus dados), e então se move pela rede para atacar sua próxima vítima até que todos os computadores dentro de uma rede sejam afetados. O malware WannaCry, abordado na próxima seção, é um exemplo de ransomware que tem sido usado por muitos grupos para atacar sistemas de computador. Para evitar ataques de ransomware, instale atualizações de segurança, execute software antimalware e faça backup de dados regularmente.
  • Em um ataque man-in-the-middle (MITM), o invasor escuta duas partes que acreditam que estão se comunicando confidencialmente uma com a outra. O invasor MITM pode se inserir no meio de uma transmissão Wi-Fi ou tocar em uma conexão de rede física. Então ele pode coletar ou possivelmente alterar as transmissões de dados, tudo sem que esteja ciente da atividade maliciosa. Implemente a criptografia de ponta a ponta, aplique HTTPS, use protocolos de comunicação seguros como TLS e implemente sistemas de detecção de invasões (IDS) para se proteger contra ataques MITM.
  • Às vezes, o malware está disfarçado como software legítimo. Isto é conhecido como um cavalo de troia ou troia. Os cibercriminosos usam cavalos de troia para acessar sistemas de computador, a fim de extrair dados do usuário. Os invasores tentam enganar os usuários para que eles carreguem e executem cavalos de troia em seus computadores. Execute software antimalware e desative downloads de arquivos para proteger-se contra cavalos de troia.

Verificação de conhecimento

Pronto para analisar o que aprendeu? A verificação de conhecimento abaixo não é pontuada, é apenas uma maneira fácil de avaliar o que você absorveu. Para começar, arraste a função na coluna à esquerda para a categoria correspondente à direita. Quando terminar de corresponder todos os itens, clique em Enviar para verificar seu trabalho. Se quiser recomeçar, clique em Redefinir.

Muito bem! Como profissional de segurança de rede, é seu trabalho proteger sistemas de computador contra cada um desses ataques em potencial. Essa é uma grande responsabilidade, mas existem soluções de hardware e software, além de treinamento disponível para ajudar você a alcançar esse objetivo. Você conhecerá essas opções na próxima unidade.

Incidentes de segurança

Parece que todos os dias ouvimos falar de outro sistema de computador que foi explorado de alguma forma. Informações de identificação pessoal como nomes, números de segurança social e endereços de e-mail foram comprometidas ou roubadas. Um ransomware mantém os dados de um sistema escolar como reféns ao desligar a rede. Muitos ataques se tornaram manchetes. Vamos rever alguns dos mais notórios ciberataques.

O ataque de ransomware WannaCry, um dos ataques cibernéticos mais conhecidos, explorou vulnerabilidades no protocolo Server Message Block (SMB) do sistema operacional Microsoft Windows. O WannaCry tem sido usado para atacar redes de computadores em hospitais, escolas e empresas.

Outro agente infame de ransomware é o Petya. Assim como o WannaCry, o Petya ataca sistemas baseados no Microsoft Windows. Ele criptografa a unidade do sistema operacional de um computador e impede que o Windows seja inicializado. Em seguida, um pedido de pagamento é feito a fim de reverter o ataque. Este malware tem sido usado para atacar sistemas de computador em vários países. Ao contrário do WannaCry, o Petya é baseado em phishing, então ele normalmente entra na rede porque alguém abriu um link de malware em um e-mail.

O ransomware Ryuk foi ligado a ataques a distritos escolares, faculdades e municípios. Escolas e outras agências governamentais tornaram-se alvos comuns porque essas organizações normalmente não têm o financiamento e a experiência necessários para manter os sistemas e softwares atualizados com as mais recentes proteções de cibersegurança. As escolas são especialmente vulneráveis porque têm tantos usuários (estudantes) que são alvos fáceis de phishing, uma vez que os alunos não são treinados em boas práticas de cibersegurança.

Como você pode ver, os ataques cibernéticos vêm em muitas formas e tamanhos. Na próxima unidade, vamos aprender como proteger os sistemas de computador contra esses invasores.

Recursos

Compartilhe seu feedback do Trailhead usando a Ajuda do Salesforce.

Queremos saber sobre sua experiência com o Trailhead. Agora você pode acessar o novo formulário de feedback, a qualquer momento, no site Ajuda do Salesforce.

Saiba mais Continue compartilhando feedback