O crime cibernético inclui qualquer ação ilícita que visa a integridade de um site específico de computador ou realizada por meio de uma ferramenta de computador. No entanto, ele vem em diferentes formas, quais?
As tecnologias associadas às redes de informação e comunicação são os meios utilizados para este tipo de ataque. Em geral, visa aproveitar a credulidade dos usuários para retirar deles informações confidenciais e, posteriormente, utilizá-las de forma ilegal.
O número dos chamados crimes convencionais está aumentando cada vez mais e aqui são os mais frequentes:
Com efeito, reúne crimes e delitos tradicionais, mas que se transpõem para as redes digitais de informação e comunicação. Frequentemente, é a ganância, os comportamentos doentios, imorais e doentios que os motivam.
Este tipo de ataque evoluiu bem desde o seu surgimento. O ataque tecnológico explora as inúmeras vulnerabilidades da ferramenta informática e entre as mais difundidas estão:
Esses ataques são motivados por um ou uma combinação de vários fatores: estratégico (roubo de informações confidenciais classificadas); terroristas (com o objetivo de desestabilizar uma ordem estabelecida); ideológico (transformação de pensamentos ou correntes de ideias predominantes em atos ilícitos), lúdico (para diversão ou lazer); ganancioso (buscando ganho financeiro ou material); vingativo (reação a qualquer frustração). A confidencialidade, integridade e / ou mesmo a disponibilidade de um sistema informático são os alvos deste ataque.
São ataques que visam atingir o maior número possível de vítimas. Entre os mais comuns estão:
A criação de sites maliciosos e a infecção de sites existentes: para infectar os computadores dos usuários da Internet, ter uma presença na web também é importante para os cibercriminosos: sites de phishing, golpes, anúncios, etc.
Normalmente, um ataque direcionado bem organizado tem uma grande chance de sucesso quando o invasor se concentra exclusivamente em sua vítima. É por isso que muitas vezes é mais difícil frustrar. Pode ocorrer em diferentes etapas, as mais importantes das quais são:
O arquivo capturado: e-mail capturado contendo um “cavalo de Tróia” que visa assumir o controle remoto de uma máquina assim que a vítima a tiver ativado.
Compreender os tipos de cibercriminosos e suas técnicas pode ajudar a proteger sua organização contra uma violação de dados. Aqui estão algumas das ameaças e ações comuns que uma empresa pode realizar.
Os cibercriminosos fingindo ser outra pessoa podem induzir funcionários desavisados a comprometer os dados. Em um cenário, um e-mail falso, alegando ser do CEO da empresa, pede a um funcionário que envie um PDF incluindo os formulários fiscais dos funcionários para uma próxima reunião com a Receita Federal. O engenheiro social pode obter informações de identificação pessoal.
Incentive os funcionários a fazer uma chamada e falar com a pessoa, em vez de deixar uma mensagem de correio de voz, para verificar todas as solicitações de informações sensíveis, confidenciais ou protegidas, bem como informações financeiras antes de responder com as informações solicitadas. Os colaboradores devem sempre garantir que o endereço de resposta seja, de fato, o endereço de e-mail do solicitante e enviar esse tipo de informação por meio de mensagem de e-mail criptografada.
Ameaças sociais são responsáveis por quase um terço das violações de dados confirmadas, com uma tática de phishing usada em 92 por cento dos ataques relacionados a redes sociais.
Um e-mail que parece ser de um remetente legítimo, mas contém um anexo malicioso ou um link que abre uma brecha para o especialista em phishing acessar dados bancários, segredos comerciais e outras informações às quais ele possa ter acesso.
As empresas podem treinar funcionários para prepará-los e testá-los para reconhecer e responder a tentativas de phishing.
Se uma tentativa de phishing for bem-sucedida, ter a segurança certa em vigor oferece outra linha de defesa: proteger o resto da sua rede segmentando-a e impondo autenticação forte entre a rede e dados importantes.
Quase dois terços das violações de dados confirmadas envolvem otimização deficiente de senha, senhas padrão ou senhas roubadas.
O malware é uma ameaça séria, pois pode capturar pressionamentos de tecla de um dispositivo infectado, mesmo se o funcionário usar senhas fortes com caracteres especiais e uma combinação de letras maiúsculas e minúsculas.
Mesmo assim, as senhas fortes são a primeira linha de defesa contra hackers.
Funcionários insatisfeitos são uma ameaça interna aos dados. Ameaças internas são responsáveis por 15% dos vazamentos em todos os cenários e podem ser particularmente difíceis para as empresas porque os funcionários geralmente têm acesso aos dados e sabem o que está armazenado e onde.
Reduzir o acesso a dados confidenciais apenas para funcionários com necessidade imediata de usar esses dados pode ajudar a reduzir a ameaça. As organizações podem limitar, verificar o login e monitorar o uso da conta interna contra funcionários mal-intencionados, bem como se proteger de invasores externos que se passam por usuários legítimos.
Jogadores ruins alteram o código e implementam novos métodos de resgate. Várias empresas pagam resgates, geralmente por meio de pagamentos anônimos de criptomoeda ( bitcoin ), para ter seus dados restaurados.
Pessoas que são vítimas de ransomware não seguem as regras de segurança da informação.
Se você conseguir restaurar seus dados independentemente, será menos afetado pela tentativa de resgate, mas ainda precisará determinar como o invasor obteve acesso à sua rede antes de fazer a tentativa de resgate.
Gostou do artigo? Deixe seu comentário, recomende e compartilhe.
Dr. Adriano Hermida Maia (LinkedIn)
Advogado e sócio do escritório Hermida Maia, Docente, especialista em Crimes Digitais, Pós-Graduado em Processo Civil, Direito do Trabalho e Processo do Trabalho, MBA em Contabilidade & Direito Tributário com ênfase em risco fiscal.
Visite nosso site: https://hermidamaia.adv.br