Como evitar ciberataques – 8 ataques mais comuns

Em 8 tipos de ciberataques – como identificá-los , vimos como ocorrem atualmente os ciberataques e, como detetá-los.

Tão importante quanto perceber como funcionam estes ataques é saber como evitá-los e, caso isto não seja possível e a empresa se torne vítima de algum deles, como solucioná-los.

Vamo-nos então focar nos mesmos 8 ataques e deixar claro como podem ser evitados.

1. Phishing

O ataque de phishing é normalmente executado através de um email aparentemente enviado de uma entidade que o utilizador conhece e na qual confia. 

Por mais autêntico que o email possa parecer, existem normalmente pequenas pistas deixadas pelos hackers que os denunciam, tais como:

• O endereço de email pode não estar 100% correto. Acontece muitas vezes terminar em .co em vez de .com, por exemplo;

• Links ou ficheiros com extensões .exe, .pdf, .scr, .pif, .cmd, .cpl, .bat, .vir e .zip;

• A pessoa que se identifica no email não ser a pessoa que normalmente estabelece contato com o utilizador. Isto no caso de instituições bancárias ou seguradoras onde o gestor de conta é normalmente quem estabelece o contato.


Contudo, existem também passos e precauções que se podem aplicar no caso destas pistas não serem detetadas, como por exemplo:

• Manter sempre o sistema atualizado de modo a evitar vulnerabilidades do computador;

• Ter sempre o antivírus e firewall atualizados;

• Criar uma política de rejeição de domínios com o intuito de bloquear emails de domínios demasiado recentes que possam ter sido registados pelos hackers com este tipo de ataques em vista.

2. DDOS

O DDOS ou ataque de negação de serviço tem como objetivo o colapso do sistema da empresa. 

Certas precauções podem ajudar a prevenir este tipo de ataque. Alguns exemplos são:

• Contratar serviços de mitigação na nuvem. Estes serviços são providenciados por fornecedores especializados e têm por objetivo eliminar a ameaça DDOS;

• Utilizar CDNs ou redes de distribuição de conteúdos. As CDNs são criadas com o intuito de analisar e absorver picos de tráfego pouco comuns. Sendo o DDOS um ataque baseado na sobrecarga de um sistema através do direcionamento de tráfego excessivo para o mesmo, uma CDN pode ajudar a mitigar esta ameaça.

3. Cryptojacking

Um ataque de cryptojacking pode ser difícil de identificar após ser executado. Contudo, há formas de o interromper que, se aplicadas antecipadamente, podem também servir para preveni-lo. 

• Boquear o JavaScript no browser utilizado para navegar na Internet irá interromper o ataque e impedir que este utilize funções das quais necessita;

• Instalar aplicações que têm como função bloquear as atividades de mineração de criptomoeda na maioria dos browsers. Exemplos dessas aplicações são a “No Coin” e a “MinerBlock”.

4. Malvertising

Este tipo de ataques pode parecer difícil de evitar por surgir, muitas vezes, de sites legítimos. Contudo, simples medidas de segurança podem ajudar a prevenir e a reduzir as consequências de um ataque de malvertising. 

• Instalar um antivírus de qualidade e mantê-lo constantemente atualizado;

• Manter plugins e sistemas atualizados;

• Instalar aplicações ou extensões de browser que bloqueiem a publicidade, evitando assim pop-ups de anúncios.

5. Ransomware

O ransomware tem como objetivo o impedimento do acesso ao computador. Este fica bloqueado até um resgate ser pago ao atacante, o que significa que o utilizador deixa de ter acesso a todos os ficheiros contidos no equipamento. 

A melhor forma de prevenir não o ataque em si, mas as consequências do mesmo, neste caso o pagamento do resgate, é ter sempre um backup de todos os ficheiros na nuvem. 

Para além deste backup podem ser também tomadas outras precauções, tais como: 

• Educar os trabalhadores para que sejam capazes de reconhecer a ameaça;

• Limitar o acesso dos colaboradores apenas à informação estritamente necessária de modo a evitar uma propagação de um ataque de ransomware pela rede da empresa;

• Manter o antivírus atualizado.

6. Man-in-the-middle (MITM)

Esta ameaça ocorre quando uma entidade externa interceta a comunicação entre duas partes. Esta interceção torna-se possível devido a falhas de segurança no que toca ao equipamento em si e à utilização do mesmo. Assim sendo, é necessário que se tenha especial atenção aos pontos descritos abaixo, de forma a evitar um ataque MITM. 

• Ter um antivírus de qualidade instalado e atualizado;

• Evitar visitar sites sem protocolo de segurança, ou seja, sites que comecem por “http”;

• Evitar redes de Wi-Fi públicas.

7. APT

Uma ameaça persistente avançada é um ataque que pode durar meses e causar danos significativos a uma empresa ou organização. 

Quanto mais tempo a ameaça permanece sem ser detetada, maiores as consequências que pode gerar, tais como o roubo de propriedade intelectual ou informação confidencial, entre outras, dependendo do alvo do ataque. 

É essencial que as empresas apliquem boas práticas de segurança para que consigam detetar uma ameaça destas a tempo de salvaguardar os seus dados mais sensíveis, tais como: 

• Formar os colaboradores para que estejam cientes das ameaças que podem ocorrer e de como preveni-las;

• Controlo de acessos e dispositivos. Os colaboradores e parceiros deverão ter acesso apenas ao mínimo necessário para o exercício das suas funções, evitando assim que os atacantes consigam mover-se facilmente entre redes e sistemas utilizando credenciais roubadas. Se os colaboradores não têm acesso aos sistemas, as suas credenciais não poderão ser utilizadas pelos hackers para aceder aos mesmos;

• Impor o controlo de administrador para evitar a instalação desnecessária de programas e aplicações potencialmente inseguras;

• Analisar com regularidade as vulnerabilidades da rede;

• Executar com frequência testes de penetração de sistema.

8. Network Probe

Uma network probe não é propriamente um ataque, mas sim uma ameaça que, se for bem-sucedida, pode facilmente converter-se num ataque. 

Deve, portanto, ser bloqueada o mais cedo possível de modo a evitar que se torne em mais do que uma ameaça. Como a maioria dos ataques acima mencionados, a prevenção passa por medidas simples tais como: 

• Manter o software de antivírus constantemente atualizado;

• Analisar com regularidade as vulnerabilidades da rede;

• Executar testes de penetração de sistema de modo a garantir a sua segurança;

• Formar os colaboradores para garantir que as melhores práticas de segurança são aplicadas.

Apesar de serem ataques distintos, a sua prevenção passa muitas vezes por medidas simples e eficazes, que podem facilmente ser aplicadas através de um pequeno investimento em cibersegurança e na formação dos colaboradores relativamente a este tema. 

Por mais oneroso que possa parecer este processo, o custo do investimento necessário não é nada comparado com os potenciais custos da inação, tanto financeiros como de reputação, que podem advir de um ataque destes.  

A verdade é que estes ataques são cada vez mais frequentes e, como se não bastasse, estão cada vez mais evoluídos. Tendo isto em consideração, um investimento em cibersegurança não é apenas uma opção, é algo essencial.