O seu IP: Sem dados · O seu estado: ProtegidoDesprotegidoSem dados

Avançar para o conteúdo principal

Ciberataques: tipos, métodos e prevenção

Todos os dias, pessoas, empresas e organizações e até mesmo estados soberanos são atingidos por malware, manobras de phishing, ataques DDoS e inúmeros outros tipos de ciberataques, na ordem dos milhares ou milhões. Pensamos sempre que só acontece aos outros, mas os ataques cibernéticos sucedem a qualquer um e podem ser desastrosos.

Ciberataques: tipos, métodos e prevenção

O que é um ciberataque?

Um ciberataque é uma ação ou conjunto de ações lançadas contra sistemas informáticos, como redes, bases dados ou simples computadores, com o objetivo de prejudicar pessoas, organizações ou até países e governos.

Também designado como ataque cibernético, este ato é realizado por hackers com o objetivo de aceder, controlar ou até destruir um ambiente ou infraestrutura informática. O objetivo dos hackers pode passar também por agir com o intuito de roubar informação secreta ou comprometer a integridade de bases de dados privadas.

As consequências de um ataque cibernético bem sucedido incluem os esvaziamentos de contas bancárias, divulgação de Informação confidencial ou roubo de identidade. Mas existem maneiras de nos protegermos, e conhecer o problema ajudá-lo-á a manter-se seguro. Vejamos como funcionam, quais são os ciberataques mais comuns e como proteger-se.

Tipos de ciberataques

Os ataques cibernéticos distinguem-se pelo tipo ou técnica utilizada, mas também pelo método utilizado.

Método de ataque

É importante conhecer os diferentes métodos para compreender a natureza do problema e intuir melhor o que é necessário para enfrentá-lo. Existem quatro métodos principais para a execução de um ciberataque:

  • Ataques passivos: operações não disruptivas, “silenciosas”, nas quais os hackers tentam ocultar a sua atividade para que o alvo nem chegue a perceber que ocorreram. Os ataques passivos são geralmente usados para roubar ou aceder a informação sensível, em ações de espionagem. O criminoso tem tudo a ganhar se a vítima nem se aperceber de que foi espiada.
  • Ataques ativos: operações agressivas, destinadas a interromper ou destruir dispositivos pessoais, redes ou até mesmo infraestruturas inteiras. Esse método de ataque pode visar indivíduos, organizações ou até mesmo países inteiros. O ataque informático à Vodafone, de que falaremos mais abaixo, foi provavelmente o exemplo de maior envergadura e notoriedade em Portugal.
  • Ataques internos: como o nome sugere, são ataques realizados por alguém que já possui acesso autorizado aos sistemas visados.
  • Ataques externos: são ataques executados por pessoas de fora da organização ou da rede visada pelo ataque. Pode tratar-se de hackers anónimos sem um alvo em particular, atacantes que conhecem a vítima e apontam deliberadamente a ela, ou até departamentos de cibersegurança e defesa de países hostis.

Técnicas aplicadas

A seguir, vejamos alguns exemplos de ameaças que podem ocorrer no meio digital.

  • Malware é um termo genérico para qualquer software malicioso projetado para prejudicar ou aproveitar-se de quem o instala ou executa, inadvertidamente. Pode variar desde um software que recolhe secretamente informações sobre a vítima ou a bombardeia com anúncios irritantes, até encriptar e conservar os dados do utilizador como reféns.
  • Ransomware: O termo técnico está associado a ataques muito agressivos, nos quais o software malicioso bloqueia toda a rede da empresa ou organização, ou retém bases de dados inteiras, exigindo o pagamento um resgate (ransom) elevado. Este tipo de ataque é passível de ocorrer quando uma pessoa visita um site inseguro, a partir da rede da empresa.
  • O phishing é uma forma de ataque que recorre à engenharia social. O hacker encarna uma entidade confiável, ludibriando a vítima e levando-a a divulgar informações sensíveis, como passwords ou dados pessoais, e sem que esta se aperceba de que está a cair numa armadilha. Os ataques de phishing são normalmente lançados através e-mails, mensagens instantâneas ou sites falsos que parecem legítimos.
  • As manobras de phishing podem usadas para lançar malware do tipo “trojan horse” (cavalo de Tróia), software malicioso que simula ser um programa ou arquivo legítimo para enganar o utilizador e levá-lo a proceder à instalação. Ao contrário de vírus ou worms que se replicam automaticamente, um cavalo de Troia não se replica por si mesmo, dependendo das ações do utilizador. Depois de instalando, o programa pode fornecer acesso não autorizado ao atacante, “sacar” informação ou danificar o sistema infetado.
  • Ataques de força bruta são tentativas de descobrir passwords ou chaves de encriptação testando todas as combinações possíveis até encontrar a correta. É um método de ataque repetitivo e automatizado, que funciona caso a senha em questão seja fraca, isto é, fácil de adivinhar. O atacante usa programas ou scripts que realizam um grande número de tentativas de login em rápida sucessão, na esperança de que a combinação válida seja encontrada.
  • Spoofing é uma forma de phishing um pouco mais sofisticada, que pode incluir uma manobra para ludibriar não só o utilizador mas também o computador ou rede informática. Por exemplo, o spoofing de IP baseia-se na apresentação de um endereço de IP falso de modo a ludibriar firewalls e medidas de segurança baseadas no IP.
  • Cryptojacking é um ataque cibernético no qual o computador ou rede da vítima são usados para minar criptomoedas. As vítimas poderão sentir que o seu dispositivo ou toda a rede estão mais lentos que o habitual, mas sem nunca se aperceberem do problema. O objetivo dos hackers não é roubar informação ou prejudicar as vítimas diretamente, mas apenas usar os recursos de processamento e memória no seu interesse. Como um vizinho malicioso que utilizasse o seu wi-fi furtivamente e sem nunca lho revelar.
  • Um ataque DDoS (Distributed Denial of Service) é um ataque cibernético projetado para interromper um serviço, servidor ou rede, sobrecarregando-o com tráfego online. Recorrendo a uma rede de computadores infetados, o ataque leva a que todos tentem aceder ao alvo ao mesmo tempo, diminuindo significativamente a velocidade do serviço ou derrubando-o completamente.
  • Nos ataques Man in the Middle (“homem no meio”), o criminoso interceta a comunicação entre o computador do utilizador e o destinatário, como uma aplicação, site ou outro. Em seguida, o atacante pode manipular as comunicações e obter dados confidenciais das vítimas.
  • Os ataques ou exploits de dia zero visam vulnerabilidades em software ou redes antes que os respetivos responsáveis possam lançar correções (updates) para eliminá-las. Os hackers podem aproveitar para criar uma backdoor, isto é, uma “porta das traseiras” através da qual possam aceder a um computador ou rede sempre que quiserem, no futuro.

O ciberataque à Vodafone

A 7 de fevereiro de 2022 a Vodafone Portugal foi alvo daquele que foi provavelmente o maior ataque cibernético em Portugal. Pelo menos foi o de maior notoriedade e impacto direto, estimando-se que tenha afetado entre 3 e 4 milhões de pessoas, sem contar com os danos colaterais, como os utilizadores que não puderam usar o Multibanco.

O ataque iniciou-se à noite, tendo-se dado o grande alarme público na manhã seguinte. As redes 2G, 3G e 4G foram afetadas, com efeitos disruptivos ao nível de chamadas de voz, INEM, diversos hospitais, etc. A Vodafone agiu prontamente para mitigar os danos e reforçou as medidas de segurança para evitar futuros incidentes semelhantes.

O caso serviu como um lembrete da importância da necessidade contínua de investir em segurança cibernética.

Prevenção contra ciberameaças

A melhor defesa contra cibercrimes é a prevenção. Veja algumas medidas que reduzem significativamente os riscos.

Definir um plano

Deve existir um plano que indique o que fazer em cada situação, quais as prioridades, quem pode aceder a que dispositivos ou redes, e criar uma política para o uso de redes exteriores e de dispositivos mobile. Se normalmente só as empresas e organizações se mobilizam para criar um plano por escrito, tal não impede que exista um plano também em sua casa; por exemplo, definindo uma periodicidade para fazer backups de dados.

Educar a equipa

A propósito de mobilização, é fundamental que colaboradores, parceiros, clientes e todas as pessoas que acedam à rede (total ou parcialmente) da sua organização recebam treino, estejam conscientes dos riscos, e saibam adotar proativamente medidas para que evitem tornar-se o elo mais fraco da sua cadeia de defesa.

Escolher os parceiros corretos

As empresas e organizações devem contar com serviços profissionais e especializados, quer para ajudar à prevenção, quer para “estarem lá” no momento em que seja necessário reagir, como sucedeu à Vodafone. Para evitar ataques cibernéticos ao seu computador pessoal ou à sua rede doméstica, é também importante contar com parceiros profissionais.

Ao utilizar um serviço de VPN, como o da NordVPN, as suas atividades estarão mais protegidas de olhares intrometidos, graças ao túnel de encriptação que torna quase indecifrável o conteúdo das suas comunicações.

A NordVPN acrescenta a funcionalidade Proteção Contra Ameaças, bloqueando anúncios perigosos, inspecionando ficheiros prestes a serem descarregados (para garantir que não é malware disfarçado) e impedindo o acesso a websites maliciosos ou falsos.

Manter o software atualizado

Todo o seu software, desde o sistema operativo à mais simples aplicação, deve estar permanentemente atualizado. Um dos principais objetivos das atualizações é lançar correções contra vulnerabilidades identificadas.

Fazer backups periódicos

A “pista” que deixámos há pouco é extremamente importante. Faça backups periodicamente para poder recuperar a sua informação em caso de emergência. Certifique que os backups são conservados num sistema separado e inacessível a estranhos, caso a sua rede principal seja comprometida.

Atenção aos dispositivos móveis

É provável que os colaboradores ou parceiros utilizem smartphones, notebooks e outros dispositivos móveis, da empresa ou particulares, por uma questão de flexibilidade e produtividade. Estes aparelhos podem ser especialmente vulneráveis e usados por hackers para contornar as suas ciberdefesas principais. O seu departamento de cibersegurança e/ou empresas parceiras ou fornecedoras não devem esquecer este detalhe.

O que fazer depois de um ciberataque?

A comparação com o tema dos incêndios florestais é instrutiva. A prevenção dos fogos faz-se no inverno; quando o incêndio lavra, o combate é mais difícil, mais arriscado e mais caro. Com os ataques cibernéticos acontece exatamente o mesmo. Porém, quando a emergência surge, é preciso reagir.

Vejamos as principais medidas a tomar quando se tem conhecimento de um ciberataque a uma empresa ou organização:

Reunir uma “equipa de crise”

O ciberataque à Vodafone representou um exemplo do que se deve fazer numa emergência. Idealmente, a equipa deve reunir quatro capacidades:

  • Administração;
  • Informática e/ou sistemas;
  • Departamento jurídico;
  • Departamento de comunicação.

Analisar a questão

Será necessário determinar os passos a tomar para restabelecer as operações (nomeadamente tratando-se de uma crise aguda com disrupção de sistemas, como aconteceu com a Vodafone), perceber se foram roubados dados de clientes ou há outras responsabilidades perante terceiros em risco, e perceber quais as consequências da situação.

Atenção aos dados pessoais de terceiros

A organização é especialmente responsável pelos dados de clientes, fornecedores e parceiros que estejam à sua guarda.

Comunicar a situação

A equipa de comunicação terá a tarefa essencial de comunicar o problema em diversas frentes: aos parceiros mais próximos, às autoridades policiais, a clientes e ao público em geral.

A segurança online começa com um clique.

Fique em segurança com a principal VPN do mundo