À medida que as novas ameaças surgem, as pequenas e médias empresas são as mais afetadas.
Na maioria das pequenas e médias empresas ao redor do mundo, muitos deles ainda não possuem uma familiaridade com os conceitos básicos de segurança cibernética.Até recentemente, a maioria dos provedores de serviços em nuvem não sentiam a urgência de ajudar seus clientes a compreender as ameaças virtuais. Certamente, eles estavam cientes de ameaças, como o Ransomware, mas dificilmente conseguiriam imprimir esse senso de urgência em Pequenas e Médias Empresas. Na prática, isso significava que eles reagiam conforme eram afetados, ou seja, não se precaviam corretamente para evitar que o ataque acontecesse.
A
segurança precisa se tornar algo importante e ficar sempre em pauta. Uma boa
forma de se precaver melhor é ampliar o conhecimento nos tipos de ataques mais
recorrentes.
Certamente
nenhum documento pode abranger tudo o que você precisa saber sobre o assunto,
mas aqui estão alguns links de ótimos conteúdos publicado pelo US-CERT e NCSC da
Grã - Bretanha : National Cyber
Security Center, juntamente com 10 tópicos principais
que você pode se familiarizar em 2018.
Malware
Malware
é pequeno software malicioso, que pode ser usado para comprometer as funções do
seu computador, roubar dados ou ignorar controles de acesso. Outros termos
mais comuns; adware, bots, bugs, rootkits, spyware, cavalos de tróia,
vírus e worms.
Adware
Adware
ou Advertising Software é um tipo de malware que entrega anúncios
automaticamente. Exemplos comuns de adware incluem anúncios pop-up em
sites e anúncios que são exibidos por software. Muitas vezes, o software e
as aplicações oferecem versões "freemium" que são fornecidas com
adware. O Adware tornou-se extremamente popular em sites de redes sociais,
não é incomum que o adware venha incluído com spyware capaz de controlar a
atividade do usuário e roubar informações. Devido às capacidades
adicionais de spyware, os pacotes de adware / spyware são significativamente
mais perigosos do que o adware por conta própria.
Bots
Bots
são programas de software criados para executar operações específicas
automaticamente. Enquanto alguns bots são criados para fins relativamente
inofensivos, como leilões na Internet, concursos online e jogos de
vídeo. É cada vez mais comum ver os bots serem usados
maliciosamente. Os Bots podem ser usados coletivamente em um grupo,
que é chamado de botnet. Esses botnets podem então ser usados em ataques
DDoS ou para distribuir malware disfarçado como itens de pesquisa populares em
sites de download. Os sites podem proteger contra bots com testes CAPTCHA
(por exemplo, "Eu não sou um robô") que verifica usuários como
humanos.
Bugs
No
contexto do software, um erro é uma falha que pode ser explorada. Essas
falhas geralmente são o resultado de um erro humano e tipicamente existem no
código-fonte ou desenvolvedores de um programa. Os erros menores apenas
afetam ligeiramente o comportamento de um programa, mas os erros mais
significativos podem causar problemas ou travamento. Os erros de segurança
são o tipo mais grave de erros, pois estes podem permitir que os invasores
ignorem a autenticação do usuário, anulam privilégios de acesso ou mesmo roubam
dados. Os programas de recompensas de insetos têm sido um ótimo motor de
incentivo ao relatório desses erros.
Ransomware
O
Ransomware é uma forma de malware que mantém um sistema de computador travado
enquanto exige um resgate. O malware restringe o acesso do usuário ao
computador, criptografando arquivos no disco rígido ou bloqueando o
sistema. O Ransomware tipicamente se espalha como um vírus normal do
computador que bloqueia suas funções através de um arquivo baixado ou através
de alguma outra vulnerabilidade em um serviço de rede. Com uma alta taxa
disseminação, uma forma rápida para o ganho financeiro e obscuridade usando
bitcoins como pagamento, a Ransomware foi amplamente divulgado em 2017.
Rootkit
Um
rootkit é um tipo de software malicioso projetado para acessar ou controlar
remotamente um computador sem ser detectado por usuários ou programas de
segurança. Uma vez que um rootkit foi instalado, é possível que a parte
maliciosa por trás do rootkit acesse e roube informações ou altere software,
incluindo software de segurança. Como um rootkit fica camuflado sua
presença é difícil de detectar. Empresas e usuários finais podem
proteger-se de rootkits corrigindo regularmente vulnerabilidades, atualizando
definições de vírus e evitando downloads suspeitos.
Spyware
Spyware
é um tipo de malware que funciona espionando os usuários sem o seu
conhecimento. Os recursos de espionagem podem incluir monitoramento de
atividades e colheita de dados, que monitora informações de informações de
contas, e-mail e detalhes de login do site e informações financeiras, como
cartões de crédito e números de conta. Spyware se espalha explorando
vulnerabilidades de software ou se agrupando com software original, mais comum
em versões de software livre.
Cavalo
de Tróia
Um
cavalo de Tróia, mais conhecido como um "Trojan", leva após o mito em
que ganhou seu nome disfarçando-se como um arquivo ou programa normal que
engana os usuários para deixá-lo passar, seja baixando ou instalando. Uma
vez no sistema, um invasor pode controlar a máquina remotamente e realizar
qualquer tarefa mal-intencionada ou instalar outros malwares.
Vírus
Um
vírus é uma forma de malware que é capaz de copiar-se utomaticamente e se
espalhar para outros computadores. Os vírus freqüentemente se espalham
para outros computadores, anexando-se a vários programas e executando o código
quando um usuário executa um programa infectado. Os vírus podem ser usados
para roubar informações, criar botnets e roubar dinheiro.
Worm
Realiza
ações muito semelhantes aos vírus quando infectam uma máquina, a maior
diferença entre os dois é que um pode se espalhar sozinho (através de
vulnerabilidades do sistema operacional) e não requer nenhuma intervenção
humana. Worms tipicamente causa danos às suas redes host, consumindo consumo
de banda e sobrecarregando servidores da Web. Worms também pode conter
cargas úteis, que é uma ação além de se espalhar, isso pode danificar o
computador host roubando dados ou mesmo criando botnets.
Converse
com nosso time de especialistas em segurança e tire todas as suas dúvidas: (11)
3179-6900 | symantec@brasoftware.com.br
Autor: Anthony Holmes, Cloud Architect – Symantec Corporation
https://www.symantec.com/blogs/expert-perspectives/top-10-cybersecurity-cheat-sheet-smbs-2018?om_ext_cid=biz_social_LAM_facebook_SMB
https://www.symantec.com/blogs/expert-perspectives/top-10-cybersecurity-cheat-sheet-smbs-2018?om_ext_cid=biz_social_LAM_facebook_SMB
Nenhum comentário:
Postar um comentário