CYBER | 3 ciberataques mais comuns nas empresas

Os hackers estudam seus alvos e aprendem a driblar suas defesas para, furtivamente, obter aquilo que querem.

Leia, a seguir, as três técnicas de ataque mais comuns sofridas pelas empresas.

 

CYBERATAQUE SATRE SEGUROS

 

Técnica 1: invasores enviam aos funcionários anexos maliciosos em e-mails falsos para parecer que são de outros funcionários

Os invasores se destacam por fazer com que os funcionários cliquem em links e abram anexos ? e eles estão melhorando sua presença na web corporativa. Provavelmente o sistema da empresa fornece nomes, cargos e biografias aos funcionários e executivos. Os endereços de e-mail são fáceis de adivinhar quando um invasor aprende o formato adotado pela empresa, como as inicias do primeiro nome seguidas pelo sobrenome. Isso é suficiente para lançar uma campanha de phishing por si só.

No entanto, eles podem ficar mais sofisticados com a mineração de informações públicas adicionais na web. Facebook, LinkedIn, Twitter e fóruns on-line oferecem ótimas fontes de informações com nomes, datas de nascimento, preferências e hábitos. Os hackers também compram e vendem nomes de usuários e senhas na mercado online ilegal, então eles já podem ter suas informações de conta ou senhas. Coisas sombrias da internet à parte, essa pesquisa não é muito diferente do que profissionais de vendas ou marketing fazem e, provavelmente, não acionará nenhum alarme nos seus sistemas de segurança.

Depois de aprender sobre seus funcionários, eles podem enviar um e-mail com um link ou um anexo que instala o malware ? software que fornece o controle ao invasor. O Relatório de Investigações de Violação de Dados da Verizon de 2019 (DBIR) diz que ?a empresa recebeu mais de 90% dos malwares detectados por e-mail?.

Uma vez que o hacker tem uma conta falsa, ele pode usá-la para enviar links maliciosos e anexos para outros funcionários ? esses e-mails enganarão ainda mais os profissionais, já que eles tendem a clicar em tudo que recebem. Se você usa e-mails na nuvem, deve saber que os invasores descobriram maneiras de realizar a autenticação multifator ao combinar habilmente o phishing com a versão cibernética de espionagem ? um ataque man-in-the-middle.

 

Técnica 2: hackers podem invadir as redes sem softwares

Tudo isso nos leva à segunda técnica: invasores passam pelas novas tecnologias de antivírus e endpoints, e eles aprenderam como se infiltrar em uma rede e roubar informações sem instalar softwares mal intencionados.

Os hackers chamam isso de ?living off the land? (viver fora da terra, em tradução literal). Com computadores mais novos, muitos invasores podem fazer tudo o que precisam com programas já instalados. Com uma única máquina, uma só conta de usuário e software padrão, eles podem causar muitos danos, pois o funcionário médio tem acesso a muitos sistemas e arquivos. Os ladrões cibernéticos podem executar comandos padrão para pesquisar por conteúdos valiosos e depois enviar os dados por e-mail para eles mesmos.

Se o invasor não encontrar o que procura com a primeira vítima, ele poderá assumir o controle de outros computadores e contas, adivinhando ou ?quebrando? outras senhas fracas. Esses gênios do mal normalmente sabem onde as informações da conta do usuário estão armazenadas (geralmente no Active Directory) e como explorar suas falhas para coletar informações e credenciais da conta.

 

Técnica 3: os invasores usam o sistema contra você

A terceira técnica se refere a como os invasores podem usar seus sistemas contra você para obter dados do seu ambiente.

Computadores com internet fazem conexões com outros também conectados ? são muitas conexões. Cada uma é uma oportunidade de ocultar dados ou comandos e, com tantas conexões, é muito difícil separar as boas das ruins. Os hackers não usam apenas sites como webmail e compartilhamento de arquivos (embora também façam isso). Eles podem disfarçar os dados de maneira mais sutil em conexões como as consultas do sistema de nomes de domínio (DNS). O DNS é usado em toda conexão a um serviço na internet.

Desconectar os aparelhos da internet não é uma opção, já que os invasores descobriram maneiras de penetrar em redes que não estão conectadas a ela.

 

 

 

FONTE

Tags: CIBER, CIBERCRIME, CYBER, CYBERCRIME, PROTECAO DE DADOS, PROTEÇÃO DE DADOS, DADOS, ROUBO DE DADOS, INVASÃO, SISTEMAS, TI, TECNICOS, TÉCNICOS, EMPRESAS, CIBERATAQUES, CIBERATAQUE, CYBERATAQUE, CYBERATAQUES

Endereço

comercial@satreseguros.com.br 

Rua Silvestre Ferraz  41 Centro

Pouso Alegre - MG  37.550-126

(35) 3422-2745 (35) 9 9105-9051