Blog

Notícias, inpirações e dicas

A importância da Cibersegurança e dos seus profissionais

A importância da Cibersegurança e dos seus profissionais

10.08.2022 Matej Ramuta

As nossas vidas e a economia estão, cada vez mais, interligadas com a internet. Quase tudo o que fazemos tem algum tipo de ligação com a internet. Isto ajudou a tornar a nossa economia mais eficiente e ajudou-nos a gerir relações pessoais e comerciais a longas distâncias.

Graças à internet, muitos trabalhos podem agora ser feitos de forma remota. Isto também ajuda o meio ambiente, pois há menos necessidade de viajar de carro ou de avião para cidades distantes a fim de ter uma reunião de negócios.

Contudo, com cada lado positivo, há também um lado negativo. Uma das maiores desvantagens da nossa economia dependente da internet são os ciberataques. Evidentemente, a solução não é evitar o ciberespaço, mas sim aprender sobre os vários tipos de ciberataques e como se proteger contra eles.

Vejamos alguns dos ataques cibernéticos mais comuns a seguir.

Phishing

Phishing é uma forma de fraude na internet que utiliza táticas enganosas para obter informações sensíveis, tais como senhas e informações de cartões de crédito, frequentemente, ao imitar um website legítimo ou e-mail. Os hackers podem facilmente recriar um website que pareça idêntico a um website legítimo (como o Google ou o Facebook), a fim de enganar o utilizador no início de sessão (ou a digitar os dados do seu cartão de crédito) e assim receber dados confidenciais.

Criar um website falso não é difícil. Na maioria dos casos, pode simplesmente descarregar o código legítimo do website e ajustá-lo um pouco. Também é possível procurar na web e encontrar um modelo HTML e CSS gratuito que seja uma cópia do website legítimo. Se souber como codificar em HTML e CSS, pode facilmente construir um website falso.

O hacker não é obrigado a recriar todas as características do website. Basta recriar o aspeto da página principal e do formulário de login. O elemento adicional necessário é o código back-end, que armazena as credenciais de login recolhidas, um servidor e um nome de domínio. Os phishers escolhem, geralmente, alojamentos e nomes de domínio gratuitos.

Porém, o phishing não se limita apenas a websites falsos. O phishing também pode ser feito através de e-mail, enganando o receptor de que a mensagem que recebeu é legítima. Normalmente, o e-mail assemelhar-se-ia exatamente a uma mensagem legítima, assim como o remetente a um endereço eletrónico legítimo. Ficaria surpreendido se muitas pessoas não vissem a diferença entre "[email protected]" e "[email protected]".

Um exemplo do mundo real de um ataque de phishing por e-mail:

Em agosto de 2016, uma grande empresa alemã chamada Leoni foi alvo de um ataque de hacking. A empresa tem muitas filiais em todo o mundo com 75 000 empregados no total.

O alvo do ataque era a sua filial romena, mais especificamente a sua diretora financeira. Ela recebeu um e-mail que fingia ser da sede da Leoni na Alemanha. Os e-mails instruíam-na a transferir um grande montante de dinheiro para uma conta bancária noutro país.

Os hackers prepararam-se muito bem para o ataque porque os e-mails se assemelhavam completamente aos verdadeiros. Estes pedidos da sede eram processos habituais, pelo que a diretora financeira não suspeitou de nada. No total, 40 milhões de euros foram roubados antes do ataque ser descoberto.

Baiting

O hacker deixa um dispositivo USB ou DVD em algum sítio para ser encontrado. Quando a vítima o encontra, normalmente introduz no seu computador, o qual instala um malware e dá controlo sobre o computador ao agressor.

enter image description here

O baiting (pen drive, DVD, etc.) é chamado de "road apple". Tem normalmente um título interessante e curioso, o que motiva a pessoa que o encontrou a introduzi-lo no seu computador.

Man-in-the-middle (MITM)

Um ataque MITM significa que há alguém (ou algo) no meio da sua comunicação com outra pessoa. Por exemplo, se telefonar a alguém, pode haver uma pessoa a interceptar a comunicação e a ouvir a chamada.

Normalmente, há um dispositivo atacante instalado algures no caminho da comunicação, por exemplo, no seu telefone, no telefone do destinatário ou na central telefónica.

A mesma lógica aplica-se à comunicação via internet. O dispositivo de intercepção pode ser adicionado ao seu computador sob a forma de uma pendrive ou ligado a um router Wi-fi malicioso que envia todos os dados de comunicação para o hacker.

Com HTTPS (secure HTTP), muitos dos ataques MITM foram mitigados. Contudo, os "atacantes" mais avançados, como os estados-nação, têm outros meios de interceptar a comunicação, indo diretamente para a fonte.

Em 2012 e 2013, Edward Snowden chegou ao jornalista Glenn Greenwald, do The Guardian, e informou-o sobre o programa de vigilância em massa criado pela NSA.

Foi revelada uma ordem judicial ultra-secreta que instruiu as empresas de TI dos EUA a fornecerem dados sensíveis sobre os seus clientes à NSA e a deixarem a NSA interceptar a sua comunicação.

Este é provavelmente o maior ataque "man-in-the-middle" (MITM) da história.

Ransomware

Houve um grande aumento dos ataques chamados ransomware desde 2013. O ransomware é um super conjunto de vírus informático que encriptam os ficheiros das vítimas e exigem o pagamento das chaves de desencriptação.

enter image description here

Basicamente, isto significa que os seus ficheiros, tais como fotografias de família, registos financeiros, contratos e outros documentos importantes não estão mais acessíveis até que pague o resgate, que normalmente está algures entre 500 USD e 1500 USD e pagável em bitcoin.

O resgate espalha-se principalmente através de e-mails de phishing ao utilizar anexos de aspeto legítimo, tais como fotografias de casamento, documentos digitalizados, contratos, extratos bancários, etc.

Code injection

Não te preocupes - isto não significa injetar código num humano, mas sim injetar código num programa de computador, na maioria das vezes numa aplicação web.

Os programas de computador são escritos em código, pelo que também podem ser explorados utilizando código.

Como?

Geralmente, um programa de computador aceita uma ou mais entradas e produz uma saída. Uma das formas mais comuns de entrada é um campo de entrada num website, que se assemelha a algo assim:

enter image description here

No formulário acima ilustrado, o website esperaria obter duas informações: um nome de utilizador e uma mensagem.

Mas as pessoas nem sempre introduzem os dados corretamente. Por vezes cometem um erro. Por exemplo, alguém poderia introduzir o seu ano de nascimento como 3987 em vez de 1987.

Mas, às vezes, há um utilizador menos honesto que poderia introduzir outra coisa: um pedaço de código malicioso. Um pedaço de código que ajudaria o atacante a manipular o software.

Isto é o que chamamos um "ataque por injeção". Os ataques de injeção mais comuns são a injeção JavaScript e a injeção SQL. Os programadores Web precisam de ter cuidado para evitar que o seu código seja abusado por um ataque de injeção. Isto é, muitas vezes, mais fácil de dizer do que fazer. Por isso, as empresas contratam especialistas em cibersegurança, para tentarem "atacar" os seus websites e, assim, aconselharem sobre a forma de corrigir as suas vulnerabilidades.

Os conhecimentos de cibersegurança são importantes

Estes são apenas alguns dos ataques cibernéticos comuns, mas há muitos outros. Por este motivo, é importante estar atento a eles e saber como se proteger.

Grandes empresas trabalham com empresas de segurança cibernética a fim de reforçar a segurança dos seus servidores, websites, aplicações móveis e outras partes da empresa. Contudo, as empresas mais pequenas e os indivíduos não se podem dar ao luxo de contratar alguém, pelo que precisam de se educar sobre as várias ameaças cibernéticas e como evitá-las (isto também é recomendado para as grandes empresas).

Queres aprender sobre os métodos de hacking, segurança na internet e como podes te proteger de hackers na web?! Inscreve-te no curso Segurança na Internet & Hacking da SmartNinja.

És iniciante? O curso é para ti. Não precisa ter conhecimento prévio na área. Descobre mais!

Cibersecurity Cibersegurança TI Profissional Ciberataques

Sabe mais sobre os nossos cursos

Programação para Iniciantes (online)

Programação para Iniciantes (online)

Online 03.10.2022

Vem aprender as bases de programação e torna-te num verdadeiro programador. O curso usa a linguagem Python, que é uma das mais populares e relevantes no mundo.

A partir de 199,00 EUR

Candidata-te aqui

Subscreve a nossa newsletter!