O que é um ataque cibernético?
Um ataque cibernético é uma tentativa deliberada de violar sistemas ou redes de computadores usando softwares maliciosos para interromper o sistema. Pode ser iniciado a partir de um ou mais computadores em uma ou várias redes de computadores. Os ataques cibernéticos levam a práticas como fraudes, roubo de informações, esquemas de ransomware, etc.
Tipos de ataques cibernéticos
Os tipos comuns de ataques cibernéticos são os seguintes:
1. Malware
Malware é um termo curto para o Software Mal-Intencionado, que inclui vírus, worms, spyware, cavalos de Troia e ransomware. Quando o usuário clica em um link malicioso ou em um anexo de email, ele é instalado no sistema. Uma vez instalado no sistema, ele pode realizar atividades prejudiciais, como o acesso de blocos aos dados e programas no sistema, roubar informações.
Por exemplo, de Malware é Ransomware. Ele criptografa os dados no sistema da vítima e exige um resgate em troca do código de descriptografia, que torna o sistema utilizável novamente ou o acesso aos dados bloqueados.
2. Phishing
Phishing é uma tentativa de roubar informações confidenciais como nomes de usuário, senhas, detalhes de contas bancárias ou instalar malware usando e-mails que parecem ser de uma fonte confiável. Começa a funcionar quando o usuário de destino abre o link a partir de um email e fornece detalhes de login ou outras informações particulares à fonte falsa
Por exemplo: site de phishing. Depois disso, o invasor coleta essas credenciais e as usa em um site legítimo para ações prejudiciais. Isso funciona como um pescador usa isca para pegar um peixe.
3. Ataque de negação de serviço (DOS) e DOS distribuído (DDOS)
Um ataque de negação de serviço inunda redes, servidores ou infraestrutura circundante com tráfego para consumir largura de banda e recursos. Depois que o servidor de horário e tráfego específico não puder mais processar efetivamente solicitações de entrada, ele negará outros serviços de solicitação de entrada.
Ex .: Isso torna o servidor indisponível para solicitações legítimas. Um ataque do DOS executou um computador e uma conexão à Internet para inundar o servidor de destino. DDOS, abreviação de DOS Distribuído, é um ataque que ocorre em vários computadores e várias conexões com a Internet. ou seja, fontes distribuídas, como uma botnet.
4. Injeção de SQL
Injeção de sequela também chamada de SQLi. SQL é uma linguagem de programação usada para manter o banco de dados. O principal motivo de um invasor para executar a injeção de SQL é recuperar ou modificar dados do banco de dados SQL. Um invasor pode executar comandos inserindo instruções SQL especializadas nos campos de entrada do site. Se o site estiver vulnerável à injeção de SQL, o invasor poderá ler dados confidenciais do banco de dados, manipular as consultas fornecendo comandos como INSERT, UPDATE, DELETE. Além disso, um hacker pode executar o banco de dados de desligamento das operações administrativas do sistema ou fornecer comandos ao sistema operacional.
Por exemplo: existe um formulário da web no site que solicita os detalhes da conta de um usuário. Portanto, o código para esta consulta será da seguinte maneira:
userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID
Se o usuário fornecer o ID como 112 nas áreas de entrada do site, a consulta resultante será a seguinte:
"SELECT * FROM users WHERE userID = '112';"
Para injeção de SQL, um invasor fornecerá entradas como 112 OR 1 = 1
Portanto, no banco de dados SQL, isso será executado como
"SELECT * FROM users WHERE userID = '112' OR '1'='1';"
A lógica por trás disso é '1' = '1' sempre resulta TRUE, portanto o banco de dados retornará os dados de todos os usuários, mas não de um único usuário.
5. Ataque Man In The Middle (MITM)
No MITM, o atacante se coloca entre as duas partes, ou seja, o remetente e o destinatário para interceptar ou manipular a comunicação entre elas. Ao fazer isso, um invasor pode coletar informações e representar qualquer parte da parte.
Por exemplo: A e B estão se comunicando. A envia alguma mensagem para B, mas antes de ser transferido para B, o atacante que se representa entre a comunicação, recebe essa mensagem e pode ler ou editar a mensagem privada e envia a mensagem modificada para B. B não tem conhecimento da modificação e acredita que isso mensagem é enviada por A.
6. Ataque de script entre sites (XSS)
XSS é um ataque no qual o invasor anexa código ou carga maliciosa a um site legítimo. Quando o destino carrega o site, o código é executado. Para isso, em primeiro lugar, um invasor pesquisa um site que possui vulnerabilidades de injeção de script. Depois disso, o invasor injeta a carga útil com código javascript malicioso no banco de dados desse site. Essa carga útil rouba cookies nas sessões. Quando a vítima visita o site confiável, um script malicioso é executado pelo navegador da vítima. Após a execução do script, um cookie é enviado ao invasor. Em seguida, o invasor extrai esse cookie e pode usá-lo para ataques de seqüestro de sessão.
7. Ataque de espionagem
Este ataque ocorre quando há uma interceptação de tráfego de rede. Com esse ataque, o invasor pode obter acesso à conta bancária, créditos e outras informações privadas.
Existem dois tipos de ataques de espionagem
- Escuta ativa : Nisso, o hacker coleta informações participando ativamente da comunicação, como verificar as portas da rede, adulterar solicitações HTTP, etc.
- Escuta passiva: envolve a coleta de informações ouvindo secretamente as comunicações.
Detectar a escuta passiva é mais difícil do que as ativas, porque não há rastros a serem rastreados na escuta passiva.
Exemplo de espionagem é o seguinte:
O invasor entrará em contato com uma pessoa por e-mail como gerente do banco e enviará uma mensagem a ele como, por causa do problema do servidor que estamos atualizando nossos servidores do sistema, forneça seus dados bancários. Assim que uma pessoa enviar seus dados pessoais para esse e-mail, o invasor terá acesso à sua conta.
Diferentes maneiras de se proteger de ataques cibernéticos
- Não compartilhe informações pessoais online, a menos que tenha certeza da autenticação de um site legítimo. Além disso, altere as senhas regularmente. Verifique se você não está usando a mesma senha em sites diferentes.
- Verifique se você está usando um site que começa com a extensão HTTP Seguro (https).
- Sempre baixe e instale atualizações de software para o seu sistema operacional.
- Proteja redes Wi-Fi e controle o acesso a sistemas de hardware também.
- Nas organizações, treine os funcionários sobre ameaças cibernéticas e como evitá-las. Limite os funcionários a acessar informações e autoridade para instalação de softwares.
- Limite o acesso ao banco de dados. Além disso, restrinja a permissão para atualizar ou modificar o banco de dados que não seja um administrador do sistema.
- Faça backup de seus arquivos pelo menos uma vez por semana. Salve os arquivos de backup no disco rígido removível ou na nuvem. Se for possível criptografá-los com um algoritmo de criptografia forte.
Artigos recomendados
Isso foi direcionado para o que é o ataque cibernético. Aqui discutimos diferentes tipos e como se proteger de ataques cibernéticos. Você também pode consultar nossos outros artigos sugeridos para saber mais -
- O que é cibersegurança?
- O que é segurança de rede?
- Como usar comandos Ansible
- Introdução ao PowerShell
- Cyber Marketing
- Wi-Fi vs Ethernet