Geral ataque cibernético

Guerra com ataques cibernéticos: como funciona essa estratégia?

Por Da Redação

06/04/2022 às 19:40:25 - Atualizado há

O ciberespaço trouxe um novo formato de conflito que, apesar de atípico, também é uma forma de ataque

Com uma guerra cibernética cada vez mais evidente, o conflito se mostra também na convocação de um “exército de TI” no front digital, conforme foi solicitado pelo ministro de Transformação Digital ucraniano, Mykhailo Fedorov, para ajudar a Ucrânia. Mas, afinal, o que seria uma guerra cibernética?

Esse termo pode ser usado em casos nos quais o combate não acontece com armas físicas, mas online. Para isso, são utilizadas ameaças virtuais, como ransomware, espionagem e sabotagem. Com elas, os cibercriminosos procuram obter informações sigilosas, de forma a prejudicar a infraestrutura digital e seus serviços, interrompendo os sistemas de comunicação, por exemplo.

Leia mais:

Nos recentes acontecimentos relacionados ao que entendemos como guerra cibernética, a maior parte dos danos até agora ocorreu na Ucrânia e, em retaliação, houve alguns ataques contra alvos russos.

Entre os malwares expostos, está o Wiper, um programa de limpeza de dados descoberto pela ESET e identificado em centenas de dispositivos de organizações ucranianas. O vírus usa drivers legítimos para corromper os dados do computador, reiniciando a máquina ao final.

Também têm acontecido, nos últimos dias, vários ataques de negação de serviço distribuído (DDoS) direcionados a sites governamentais e de bancos ucranianos, deixando os sistemas afetados fora do ar temporariamente. Tais estratégias estão sendo apontadas como parte de uma “guerra híbrida”, combinando ataques cibernéticos com atividades militares.

Nós também estamos sujeitos aos ataques descontrolados que vêm acontecendo nesses países. Os golpes de phishing e vazamentos de dados têm ocorrido sistematicamente, alertando para alguns lembretes:

  • Criptografia em apps: para evitar que suas comunicações mais sensíveis sofram algum tipo de espionagem ou até vazem, é interessante usar aplicativos criptografados.
  • Proteção avançada: é importante também manter em seus aparelhos programas que façam varreduras constantes de malwares, ransomwares e outros tipos de vírus. É importante ter, por exemplo, um sandbox de segurança em nuvem que trabalha na análise de programas, observa execuções suspeitas e relata as atividades de maneira automatizada.
  • Gerenciador de senhas: muitas senhas para serem lembradas? Utilize gerenciadores de senhas que, além de seguros e fáceis de usar, armazenam todas as suas combinações. Dessa maneira, é preciso lembrar de uma única senha.

Como já vimos, um ataque cibernético é capaz de bloquear a utilização de sistemas internos ou até expor dados e informações de propriedade intelectual. A empresa vítima de ataques digitais tem prejuízos financeiros e de credibilidade, o que gera danos à imagem ou pior: uma possível queda de investimentos.

Os conflitos digitais, que já são forma de ataque antigo, tem crescido cada vez mais e com metodologias mais atualizadas e complexas.

Além disso, diariamente, novos ataques são descobertos, mostrando que é necessário proteger seus ativos digitais. Não é o momento de criarmos alarde, mas de reforçar a segurança da informação, impondo restrições, melhorando os controles, visando a prevenção contra qualquer ponto vulnerável dentro e fora dos nossos ambientes.

*Carlos Baleeiro é Country Manager da ESET no Brasil

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

Fonte: Olhar Digital
Comunicar erro
Jornalista Luciana Pombo

© 2024 Blog da Luciana Pombo é do Grupo Ventura Comunicação & Marketing Digital
Ajude financeiramente a mantermos nosso Portal independente. Doe qualquer quantia por PIX: 42.872.330/0001-17

•   Política de Cookies •   Política de Privacidade    •   Contato   •

Jornalista Luciana Pombo
Acompanhantes GoianiaDeusas Do Luxo