Usar chaves de segurança FIDO2 em contas privilegiadas é a melhor maneira de protegê-las contra ameaças internas e externas, porque elas oferecem maior segurança e comodidade
Em 2024, muitas organizações e indivíduos foram afetados por ataques cibernéticos. Algumas das ameaças cibernéticas mais comuns são ataques de engenharia social, ataques baseados em senhas e vazamentos de dados.
Leia mais para saber mais sobre as dez ameaças de segurança cibernética mais comuns que vêm ocorrendo em 2024 e como proteger você e sua empresa contra elas.
1. Ataques de engenharia social
A engenharia social é uma tática usada por cibercriminosos para manipular psicologicamente as pessoas para que compartilhem detalhes privados. Eles fingem ser alguém que a pessoa conhece ou confia para fazê-la revelar informações confidenciais e obter acesso a contas pessoais, financeiras ou relacionadas ao trabalho. Por exemplo, você pode receber uma chamada telefônica de alguém que afirma ser um membro da família, pedindo que envie dinheiro imediatamente porque sofreu um acidente de carro recentemente. No entanto, você não deve responder muito rapidamente. Com os avanços tecnológicos recentes, cibercriminosos podem usar vídeos das redes sociais e inteligência artificial (IA) para imitar a voz de alguém que você conhece.
Tipos de ataques de engenharia social
Há vários tipos de ataques de engenharia social, como phishing, vishing, smishing e pretexting. O phishing geralmente ocorre por email. Um cibercriminoso enviará um email de phishing com um link ou anexo com o objetivo de uma vítima clicar ou baixar. No entanto, ao clicar ou baixar um link ou anexo não solicitado, a vítima pode baixar malwares em seu dispositivo e ter suas informações privadas roubadas por um cibercriminoso. O vishing e o smishing são semelhantes ao phishing, exceto que o vishing é feito por telefone e o smishing é feito por meio de mensagens de texto. O pretexting envolve o cibercriminoso criar uma história, ou dar um pretexto, que faz com que a vítima sinta pena ou medo, resultando no compartilhamento de informações pessoais.
2. Ransomware e extorsão
Embora um malware seja um software que infecta um dispositivo para roubar informações privadas, o ransomware é um tipo de malware que torna os dispositivos inutilizáveis e cibercriminosos prometem removê-lo apenas após o pagamento de um resgate. De acordo com um relatório publicado pela Veeam em junho de 2024, as vítimas de ataques de ransomware perdem, em média, aproximadamente 43% de seus dados. Isso significa que, se você se tornar uma vítima de ransomware, há uma alta chance de que quase metade dos seus dados possam ser irrecuperáveis.
A extorsão é um crime no qual um cibercriminoso força um indivíduo ou organização a dar dinheiro bloqueando os dispositivos das vítimas, ameaçando liberar dados pessoais e solicitar um resgate para recuperar o acesso aos seus arquivos. Você pode estar pensando que ransomware e extorsão soam semelhantes, e você está certo. No entanto, a extorsão é uma ampla categoria de crimes cibernéticos, enquanto o ransomware é uma forma de malware. Cibercriminosos que cometem extorsão geralmente usam ransomware como ferramenta para obter dinheiro ou informações privadas.
3. Ataques à cadeia de suprimentos
Em vez de se concentrar em uma empresa específica, cibercriminosos atacam fornecedores em ataques à cadeia de suprimentos. Um cibercriminoso conduzirá um ataque à cadeia de suprimentos acessando uma empresa por meio de um fornecedor terceirizado. Um dos ataques mais infames à cadeia de suprimentos envolveu o software da SolarWinds chamado Orion, em 2019. Cibercriminosos inseriram malwares através de códigos em atualizações de software, e quando as organizações baixaram a nova atualização de software, os cibercriminosos obtiveram acesso a milhares de sistemas, o que permitiu espionar outras organizações. Como a maioria das cadeias de suprimentos é multicamada e expansiva, é difícil rastrear onde as fraquezas de segurança residem após esse tipo de ataque cibernético.
4. Ataques movidos por IA
De acordo com um relatório do Deep Instinct, 85% dos ataques cibernéticos em 2024 dependeram da IA. Como mencionado antes, cibercriminosos estão evoluindo suas técnicas para usar a IA como uma ferramenta para ataques cibernéticos, como o vishing. Há outras maneiras pelas quais cibercriminosos estão cometendo ataques movidos por IA, como o cracking de senhas. Cibercriminosos agora estão quebrando senhas confiando em ferramentas baseadas em IA, como o PassGAN, que pode quebrar a maioria das senhas usadas com frequência dentro de um minuto. A IA também está sendo usada para escrever emails de phishing convincentes, eliminando os erros de ortografia e gramática fáceis de ver encontrados na maioria dos golpes de phishing. Isso ajuda os golpes dos cibercriminosos a parecerem mais verossímeis, para que mais pessoas caiam nesses ataques de phishing.
5. Ataques baseados em senhas
Muitas vezes, quando você pensa em ataques cibernéticos, pensa em ataques baseados em senhas, onde alguém tenta adivinhar sua senha para roubar as informações da sua conta online. Como a maioria das pessoas tende a usar senhas fracas ou reutilizar a mesma senha em vários sites, é fácil para cibercriminosos adivinharem e usarem uma senha para obter acesso a dados privados.
Há várias maneiras pelas quais cibercriminosos podem realizar ataques baseados em senhas. Um dos ataques baseados em senhas mais comuns é a tentativa e erro, que é chamado de ataque de força bruta. Cibercriminosos tentarão repetidamente até obter acesso à sua conta e, se você reusar sua senha em várias contas, eles podem roubar informações de várias contas. Outra tática comum que cibercriminosos usam é a pulverização de senhas, onde permanecem em um domínio e tentam acessar várias contas usando apenas senhas populares, como “senha” ou “123456”. Em qualquer ataque baseado em senhas, cibercriminosos dependem de suas vítimas usarem senhas fracas ou a mesma senha para vários sites para obter o maior acesso a informações privadas.
6. Ataques de internet das coisas (IoT)
À medida que os dispositivos inteligentes crescem em popularidade, cibercriminosos encontraram maneiras de atacar uma variedade de objetos físicos conectados à internet. No que é chamado de ataque de internet das coisas (IoT), cibercriminosos que obtêm acesso à sua rede Wi-Fi podem potencialmente se conectar a seus dispositivos inteligentes e roubar seus dados privados. Além de computadores, telefones e tablets tradicionais, pense nos tipos de dispositivos inteligentes em sua casa, como seu Amazon Echo, campainha Ring e termostato Nest ou monitor de bebês Nanit. Esses dispositivos inteligentes, e muitos outros, podem ser infectados por malwares se um cibercriminoso se conectar a eles, permitindo que roubem suas informações pessoais ou até mesmo o monitorem através da câmera ou do microfone de um dispositivo. Por exemplo, alguns monitores de bebês foram hackeados por cibercriminosos, o que permite não apenas ver seu filho, mas também olhar dentro de sua casa. Os ataques de IoT podem ser incrivelmente invasivos e traumatizantes para qualquer pessoa envolvida quando você percebe que está sendo observado ou ouvido por um cibercriminoso.
7. Vulnerabilidades em nuvem
Como mais organizações e indivíduos dependem de sistemas ou dispositivos baseados em nuvem, há muitas vulnerabilidades na nuvem, ou fraquezas nesses sistemas, das quais cibercriminosos podem tirar proveito. Com base em um relatório de 2024 da IBM, mais de 40% das violações de dados são baseadas em nuvem e podem custar milhões de dólares para as empresas se recuperarem. As vulnerabilidades em nuvem podem levar a mais do que apenas perdas financeiras, pois expor os dados dos clientes pode levar à desconfiança e a uma reputação danificada com clientes em potencial no futuro.
Um dos maiores tipos de vulnerabilidades de nuvem que uma organização pode enfrentar é a configuração incorreta da nuvem, o que significa que os recursos em nuvem não foram configurados ou gerenciados corretamente, levando a falhas de segurança e o potencial para violações de dados. Geralmente, se os funcionários receberem acesso de menor privilégio, isso impedirá que cibercriminosos ataquem a empresa em uma escala maior se houver uma violação, porque um funcionário terá acesso apenas ao que precisa para fazer seu trabalho.
8. Ataques de comprometimento de emails empresariais (BEC)
Os funcionários podem ser alvo de ataques de comprometimento de emails empresariais (BEC), nos quais um cibercriminoso finge ser uma figura de autoridade dentro de uma empresa, como o CEO, para enganar um funcionário a enviar dinheiro ou informações privadas. Como um cibercriminoso precisa saber quem atacar e fingir ser, esse tipo de ataque cibernético exige muita pesquisa para que o cibercriminoso pareça confiável e se misture.
Imagine que seu chefe envie um email dizendo que precisa que você envie uma lista de informações de cartões de crédito dos clientes o mais rápido possível. Se alguém pedir que você faça algo com urgência e essa tarefa exigir que você envie os dados de seus clientes, você deve entrar em contato diretamente com seu chefe usando uma linha de comunicação confiável para garantir que isso seja legítimo.
9. Ataques de negação de serviço distribuída (DDoS)
Os ataques de negação de serviço distribuída (DDoS) visam interromper o tráfego normal de um servidor, sobrecarregando-o tanto que eventualmente trava. Um cibercriminoso fará isso para prejudicar a reputação de uma organização, solicitar um resgate para parar de reduzir o tráfego ou interromper completamente as operações normais de um site para causar caos. Como as redes podem lidar com um número limitado de solicitações de uma só vez, os ataques de DDoS dependem de bots para realizar diferentes ataques simultaneamente, o que faz com que uma rede seja inundada por solicitações e, eventualmente, interrompa completamente o tráfego. Embora isso possa não ser uma das ameaças cibernéticas mais famosas, os ataques de DDoS vêm aumentando constantemente e são capazes de causar ruína financeira para uma organização.
10. Vazamentos e violações de dados
Apenas em 2024, muitas empresas sofreram vazamentos e violações de dados. Os vazamentos de dados acontecem quando dados confidenciais, como as informações de clientes, são expostos acidentalmente por uma organização. As violações de dados ocorrem quando um cibercriminoso rouba informações após acessar os recursos da empresa. Sejam intencionais ou não, esses tipos de ataques cibernéticos podem levar ao roubo de suas informações e até mesmo ao roubo de identidade. A IBM informou que o custo internacional de uma violação de dados em 2024 aumentou 10% desde 2023, com uma média de US$ 4,8 milhões. Vazamentos e violações de dados são ameaças graves à segurança cibernética por causa das várias consequências de se ter informações confidenciais roubadas: roubo de identidade, reputação danificada, perdas financeiras, problemas legais e falta de confiança com futuros clientes ou parceiros de negócios.
Proteja-se contra ameaças cibernéticas comuns
Após saber mais sobre as dez ameaças de segurança cibernética mais comuns, você provavelmente quer saber como se manter seguro contra esses perigos online. Veja algumas dicas úteis para incorporar às suas práticas de segurança:
- Use senhas fortes e exclusivas em todas as contas, incluindo suas redes Wi-Fi
- Não use senhas comuns, fracas ou reutilizadas em nenhuma conta
- Habilite a autenticação multifator (MFA) quando possível para exigir uma forma adicional de autenticação para acessar sua conta
- Evite compartilhar demais nas redes sociais para evitar que cibercriminosos aprendam demais sobre você
- Configure controles de acesso de menor privilégio para seus funcionários
- Mantenha o software dos seus dispositivos atualizado com os recursos de segurança mais recentes
Uma maneira de acompanhar as melhores práticas de higiene cibernética e se manter seguro contra ameaças cibernéticas é utilizando o Keeper®. Comece sua avaliação gratuita de 14 dias do Keeper Business Password Manager ou sua avaliação gratuita de 30 dias do Keeper Password Manager, nosso gerenciador de senhas pessoal.