Este é um texto traduzido automaticamente que pode conter erros!
Segurança de dados trata-se de proteger informações e sistemas contra acesso, alteração ou destruição indesejados. Para saber contra o que devemos nos proteger, primeiro precisamos entender as ameaças.
O que é uma ameaça?
Uma ameaça é tudo que pode danificar informações, sistemas ou disponibilidade. Pode ser desde um hacker até um funcionário que clica em um link de phishing, até uma queda de energia que derruba os servidores.
Ameaças Comuns
Malware (Skadevare)
Malware é software criado para causar danos. Os tipos mais comuns são:
| Tipo | O que faz | Exemplo |
|---|---|---|
| Vírus | Espalha-se ao anexar-se a outros arquivos | Anexos em e-mail |
| Trojans | Disfarça-se como software útil | Arquivo de instalação falso |
| Ransomware | Criptografa seus arquivos e exige resgate | WannaCry, LockBit |
| Spyware | Monitora sua atividade em segredo | Keyloggers |
Ransomware é talvez a ameaça mais grave para as empresas hoje. Imagine que todos os arquivos em todos os servidores sejam repentinamente criptografados e inacessíveis.
Phishing
Phishing é a tentativa de enganar alguém para que forneça informações confidenciais (senhas, informações pessoais) fingindo ser quem não é. Frequentemente chega por e-mail, mas também por SMS e mensagens em mídias sociais.
Características:
- Urgência! “Sua conta será bloqueada em 24 horas!”
- Remetente desconhecido ou remetente semelhante, mas incorreto (
support@micosoft.com) - Links que levam a um endereço diferente do que o texto diz
- Linguagem ruim ou saudações genéricas (“Caro cliente”)
Ataques de Negação de Serviço Distribuído (DDoS)
Um ataque DDoS (Distributed Denial of Service) sobrecarrega um serviço com tanto tráfego que ele para de funcionar. Imagine milhares de pessoas tentando passar por uma porta ao mesmo tempo.
Não é uma tentativa de roubar dados, mas de tornar o serviço inacessível. Pode ser usado para extorsão, sabotagem ou como distração enquanto outro ataque está em andamento.
Manipulação social (social engineering)
Muitos dos ataques mais eficazes exploram pessoas, não tecnologia. A manipulação social trata-se de enganar as pessoas para que façam coisas que não deveriam.
| Método | Explicação |
|---|---|
| Phishing | E-mails falsos que parecem credíveis |
| Pretexting | Fingir ser outra pessoa (por exemplo, “o departamento de TI”) |
| Tailgating | Seguir alguém por uma porta trancada sem cartão de acesso próprio |
| Baiting | Deixar um pen drive com malware onde alguém o encontre |
Ameaças à democracia e à sociedade
Ameaças digitais não se referem apenas a empresas individuais. Elas podem afetar toda a sociedade:
| Ameaça | Como afeta a sociedade |
|---|---|
| Desinformação | Notícias falsas que se espalham nas redes sociais podem influenciar eleições e opiniões |
| Deepfakes | Vídeos gerados por IA que tornam difícil distinguir o real do falso |
| Ciberataques à infraestrutura crítica | Ataques à rede elétrica, hospitais ou estações de tratamento de água podem afetar toda a sociedade |
| Violações de privacidade | Vazamento de dados pessoais enfraquece a confiança nos serviços digitais |
| Vigilância | Vigilância desproporcional ameaça a liberdade pessoal |
Norge er ikke immune
A Noruega não está imune.
A Noruega tem sido alvo de vários ataques cibernéticos graves. O Stortinget foi hackeado em 2020 e 2021. O município de Østre Toten foi atingido por ransomware em 2021, o que derrubou os serviços municipais por várias semanas. A Norsk Hydro foi atingida por ransomware em 2019 com custos superiores a 800 milhões de coroas.
Proteção básica
Você não precisa de ferramentas avançadas para se proteger contra a maioria das ameaças:
| Medida | Contra o que protege |
|---|---|
| Mantenha os sistemas atualizados | Vulnerabilidades conhecidas |
| Senhas fortes e únicas | Força bruta, reutilização de senhas vazadas |
| MFA (autenticação de dois fatores) | Acesso mesmo que a senha vaze |
| Backup | Ransomware, falha de disco, acidentes |
| Firewall | Tráfego de rede indesejado |
| Treinamento | Phishing e manipulação social |
O fator mais importante
A maioria dos ataques bem-sucedidos começam com pessoas, não com tecnologia. Um servidor atualizado com um firewall forte ajuda pouco se alguém clicar em um link de phishing e revelar sua senha. A conscientização é a medida de segurança mais eficaz.
Tarefa 1 - Leia sobre um ataque conhecido
Pesquise sobre o ataque WannaCry de 2017. Ele atingiu hospitais, empresas e serviços públicos em todo o mundo.
- Que tipo de malware foi?
- Como ele se espalhou?
- Quais foram as consequências?
- O que poderia tê-lo prevenido? (Dica: uma atualização simples)
Tarefa 2 - Reconheça o phishing
Confira o Jigsaw Phishing Quiz do Google. É um teste interativo onde você deve descobrir quais e-mails são legítimos e quais são phishing.
Quantos você consegue acertar?
Tarefa 3 - Quem ameaça a Noruega?
Leia o mais recente Panorama Nacional de Riscos Digitais do NSM (Nasjonal sikkerhetsmyndighet) em nsm.no.
- Quais ameaças o NSM destaca como as mais importantes?
- Quais setores são os mais vulneráveis?
- Há algo que o surpreende?
Resumo
- Malware, phishing e DDoS estão entre as ameaças mais comuns
- Engenharia social explora pessoas, não tecnologia
- Ameaças digitais podem afetar a democracia e a confiança social através de desinformação e ataques à infraestrutura crítica
- Atualizações, senhas fortes, MFA e backup são as medidas de segurança mais importantes
- Treinamento é a medida mais eficaz contra a engenharia social