Skip to content Skip to navigation Skip to footer

Tipos de ataque cibernético

O que é um ataque cibernético?

Um ataque cibernético se refere a uma ação criada para visar um computador ou qualquer elemento de um sistema de informação computadorizado para alterar, destruir ou roubar dados, além de explorar ou prejudicar uma rede. Os ataques cibernéticos têm crescido, em sincronia com a digitalização dos negócios que se tornaram cada vez mais populares nos últimos anos. 

Embora haja dezenas de tipos diferentes de ataques, a lista de ataques cibernéticos inclui os 20 exemplos mais comuns.

Os 20 tipos mais comuns de ataques cibernéticos

Ataque DoS e DDoS

Um ataque de negação de serviço (DoS) é criado para sobrecarregar os recursos de um sistema até o ponto em que ele não possa responder a solicitações de serviço legítimas. Um ataque de negação de serviço distribuído (DDoS) é semelhante, pois também busca esgotar os recursos de um sistema. Um ataque DDoS é iniciado por uma vasta gama de máquinas host infectadas por malware controladas pelo invasor. Estes são chamados de ataques de “negação de serviço” porque o site da vítima não é capaz de fornecer serviços para aqueles que querem acessá-lo.

Com um ataque de DoS, o site de destino é inundado com solicitações ilegítimas. Como o site precisa responder a cada solicitação, seus recursos são consumidos por todas as respostas. Isso impossibilita que o site sirva os usuários normalmente e muitas vezes resulta em um desligamento completo do site.

Os ataques DoS e DDoS são diferentes de outros tipos de ataques cibernéticos que permitem que o hacker obtenha acesso a um sistema ou aumente o acesso que ele tem atualmente. Com esses tipos de ataques, o invasor se beneficia diretamente de seus esforços. Com ataques de rede DoS e DDoS, por outro lado, o objetivo é simplesmente interromper a eficácia do serviço do alvo. Se o invasor for contratado por um concorrente de negócios, ele pode se beneficiar financeiramente de seus esforços.

Um ataque DoS também pode ser usado para criar vulnerabilidade para outro tipo de ataque. Com um ataque DoS ou DDoS bem-sucedido, o sistema muitas vezes tem que ficar offline, o que pode deixá-lo vulnerável a outros tipos de ataques. Uma maneira comum de evitar ataques de DoS é usar um firewall que detecta se as solicitações enviadas ao seu site são legítimas. As solicitações do impostor podem então ser descartadas, permitindo que o tráfego normal flua sem interrupção. Um exemplo de um grande ataque à Internet desse tipo ocorreu em fevereiro de 2020 na Amazon Web Services (AWS).  

Ataques MITM

Os tipos de ataques cibernéticos “man-in-the-middle” (MITM) referem-se a violações na segurança cibernética que possibilitam a um invasor espionar os dados enviados entre duas pessoas, redes ou computadores. É chamado de ataque “man in the middle” (homem no meio) porque o invasor se posiciona no “meio” ou entre as duas partes tentando se comunicar. Na verdade, o invasor está espionando a interação entre as duas partes.

Em um ataque MITM, as duas partes envolvidas sentem que estão se comunicando como fazem normalmente. O que elas não sabem é que a pessoa que realmente envia a mensagem modifica ou acessa ilicitamente a mensagem antes que ela chegue ao seu destino. Algumas maneiras de proteger a si mesmo e a sua organização contra ataques MITM é usar criptografia forte em pontos de acesso ou usar uma rede privada virtual (VPN).

Ataques de phishing

Um ataque de phishing ocorre quando um ator mal-intencionado envia e-mails que parecem vir de fontes confiáveis e legítimas em uma tentativa de obter informações confidenciais do alvo. Os ataques de phishing combinam engenharia social e tecnologia e são assim chamados porque o invasor está, na verdade, “pescando” para acessar uma área proibida usando a “isca” de um remetente aparentemente confiável. 

Para realizar o ataque, o criminoso pode enviar um link que leva você a um site que o engana para baixar malware, como vírus, ou dar ao invasor suas informações privadas. Em muitos casos, o alvo pode não perceber que foi comprometido, o que permite que o invasor vá atrás de outras pessoas na mesma organização sem ninguém suspeitar de atividade mal-intencionada.

Você pode evitar que ataques de phishing alcancem seus objetivos pensando cuidadosamente sobre os tipos de e-mails que você abre e os links nos quais você clica. Preste muita atenção aos cabeçalhos de e-mail e não clique em nada que pareça suspeito. Verifique os parâmetros para “Responder para” e “Caminho de retorno”. Eles precisam se conectar ao mesmo domínio apresentado no e-mail.

Ataques de whale phishing

Um ataque de whale phishing é assim chamado porque vai atrás dos “grandes peixes” ou baleias de uma organização, que normalmente incluem os executivos ou outros responsáveis ​​pela organização. Essas pessoas provavelmente possuem informações que podem ser valiosas para os invasores, como informações exclusivas sobre a empresa ou suas operações. 

Se uma “baleia” alvo baixar ransomware, é mais provável que ela pague o resgate para evitar que notícias do ataque bem-sucedido saiam e prejudiquem sua reputação ou a da organização. Os ataques de whale phishing podem ser evitados tomando os mesmos tipos de precauções para evitar ataques de phishing, como examinar cuidadosamente e-mails e os anexos e links que acompanham os ataques, mantendo-se atento a destinos ou parâmetros suspeitos.

Ataques de spearphishing

Spear phishing refere-se a um tipo específico de ataque de phishing direcionado. O invasor reserva tempo para pesquisar seus alvos pretendidos e, em seguida, escreve mensagens que o alvo provavelmente considerará pessoalmente relevantes. Esses tipos de ataques são apropriadamente chamados de phishing de “spear” devido à maneira como o invasor se rompe em um alvo específico. A mensagem parecerá legítima e é por isso que pode ser difícil detectar um ataque de spearphishing.

Em geral, um ataque de spearphishing usa falsificação de e-mail, em que as informações dentro da parte “De” do e-mail são falsas, fazendo parecer que o e-mail está vindo de um remetente diferente. Pode ser alguém em quem o alvo confia, como uma pessoa em sua rede social, um amigo próximo ou um parceiro de negócios. Os invasores também podem usar a clonagem do site para fazer com que a comunicação pareça legítima. Com a clonagem de sites, o invasor copia um site legítimo para que a vítima se sinta segura. O alvo, pensando que o site é real, se sente confortável ao inserir suas informações privadas.

Semelhante aos ataques regulares de phishing, ataques de spearphishing podem ser evitados verificando-se cuidadosamente os detalhes em todos os campos de um e-mail e garantindo que os usuários não cliquem em nenhum link cujo destino não possa ser verificado como legítimo.

Ransomware

Com o ransomware, o sistema da vítima é mantido refém até que ela concorde em pagar um resgate ao invasor. Após o pagamento ter sido enviado, o invasor fornece instruções sobre como o alvo pode recuperar o controle de seu computador. O nome “ransomware” é apropriado porque o malware exige um resgate da vítima.

Em um ataque de ransomware, o alvo baixa o ransomware, seja de um site ou de um anexo de e-mail. O malware foi criado para explorar vulnerabilidades que não foram abordadas pelo fabricante do sistema ou pela equipe de TI. O ransomware então criptografa a estação de trabalho do alvo. Às vezes, o ransomware pode ser usado para atacar várias partes negando o acesso a vários computadores ou a um servidor central essencial para as operações de negócios.

Frequentemente, é possível afetar vários computadores não iniciando a captura de sistemas até dias ou mesmo semanas após a penetração inicial do malware. O malware pode enviar arquivos AUTORUN que vão de um sistema para outro através da rede interna ou unidades USB (Universal Serial Bus) que se conectam a vários computadores. Então, quando o invasor inicia a criptografia, ele funciona em todos os sistemas infectados simultaneamente.

Em alguns casos, os autores de ransomware criam o código para burlar o software antivírus tradicional. É, portanto, importante que os usuários permaneçam vigilantes em relação a quais sites visitam e em quais links clicam. Você também pode evitar muitos ataques de ransomware usando um firewall de próxima geração (NGFW) que pode realizar inspeções profundas de pacotes de dados usando inteligência artificial (IA) que procura as características do ransomware.

Ataque por senha

As senhas são a ferramenta de verificação de acesso preferida da maioria das pessoas, portanto, descobrir a senha de um alvo é uma proposta atraente para um hacker. Isso pode ser feito usando alguns métodos diferentes. As pessoas costumam manter cópias de suas senhas em pedaços de papel ou post-its ao redor ou em suas mesas. Um invasor pode encontrar a senha por conta própria ou pagar a alguém de dentro para obtê-la.  

Um invasor também pode tentar interceptar transmissões de rede para capturar senhas não criptografadas pela rede. Eles também podem usar engenharia social, o que convence o alvo a inserir sua senha para resolver um problema aparentemente “importante”. Em outros casos, o invasor pode simplesmente adivinhar a senha do usuário, especialmente se ele usar uma senha padrão ou uma senha fácil de lembrar, como “1234567”.

Os invasores também costumam usar métodos de força bruta para adivinhar senhas. Um hack de senha de força bruta usa informações básicas sobre o indivíduo ou seu cargo para tentar adivinhar a senha. Por exemplo, nome, data de nascimento, aniversário ou outros detalhes pessoais, mas fáceis de descobrir, podem ser usados em diferentes combinações para decifrar sua senha. As informações que os usuários colocam nas redes sociais também podem ser aproveitadas em um hack de senha de força bruta. O que o indivíduo faz para se divertir, hobbies específicos, nomes de animais de estimação ou nomes de filhos às vezes são usados para formar senhas, tornando-os relativamente fáceis de adivinhar para invasores de força bruta.

Um hacker também pode usar um ataque de dicionário para verificar a senha de um usuário. Um ataque de dicionário é uma técnica que usa palavras e frases comuns, como as listadas em um dicionário, para tentar adivinhar a senha do alvo. 

Um método eficaz de prevenção de ataques de força bruta e de senha de dicionário é configurar uma política de bloqueio. Isso bloqueia automaticamente o acesso a dispositivos, sites ou aplicativos após um determinado número de tentativas com falha. Com uma política de bloqueio, o invasor tem apenas algumas tentativas antes de ser banido do acesso. Se você já tiver uma política de bloqueio implementada e descobrir que sua conta foi bloqueada devido a muitas tentativas de login, é aconselhável alterar sua senha. 

Se um invasor usa sistematicamente um ataque de força bruta ou dicionário para adivinhar sua senha, ele pode anotar as senhas que não funcionaram. Por exemplo, se a sua senha for o seu sobrenome seguido do ano de nascimento e o hacker tentar colocar o seu ano de nascimento antes do seu sobrenome na tentativa final, ele pode acertar na próxima tentativa. 

Ataque de injeção de SQL

A injeção de linguagem de consulta estruturada (SQL) é um método comum de aproveitar sites que dependem de bancos de dados para atender seus usuários. Clientes são computadores que obtêm informações de servidores e um ataque SQL usa uma consulta SQL enviada do cliente para um banco de dados no servidor. O comando é inserido, ou “injetado”, em um plano de dados no lugar de outra coisa que normalmente vai ali, como uma senha ou login. O servidor que mantém o banco de dados então executa o comando e o sistema é penetrado.

Se uma injeção SQL for bem-sucedida, várias coisas podem acontecer, incluindo a liberação de dados confidenciais ou a modificação ou exclusão de dados importantes. Além disso, um invasor pode executar operações de administrador como um comando de desligamento, que pode interromper a função do banco de dados.

Para se proteger de um ataque de injeção de SQL, aproveite o modelo de privilégio mínimo. Com arquitetura de privilégio mínimo, apenas aqueles que realmente precisam acessar bancos de dados principais têm permissão para entrar. Mesmo que um usuário tenha poder ou influência dentro da organização, ele pode não ter permissão para acessar áreas específicas da rede se seu trabalho não depender disso. 

Por exemplo, o CEO pode ser impedido de acessar áreas da rede, mesmo que tenha o direito de saber o que está dentro. A aplicação de uma política de privilégio mínimo pode impedir não apenas os criminosos de acessar áreas confidenciais, como também aqueles que têm boas intenções, mas deixam acidentalmente suas credenciais de login vulneráveis ​​a invasores ou deixam suas estações de trabalho funcionando enquanto estão longe de seus computadores.

Interpretação de URL

Com a interpretação de URL, os invasores alteram e fabricam determinados endereços de URL e os usam para obter acesso aos dados pessoais e profissionais do alvo. Esse tipo de ataque também é chamado de envenenamento de URL. O nome “interpretação de URL” vem do fato de que o invasor sabe a ordem na qual as informações de URL de uma página da web precisam ser inseridas. O invasor então “interpreta” essa sintaxe, usando-a para descobrir como entrar em áreas às quais não tem acesso.

Para executar um ataque de interpretação de URL, um hacker pode adivinhar URLs que ele pode usar para obter privilégios de administrador para um site ou acessar o back-end do site para entrar na conta de um usuário. Depois de chegarem à página desejada, eles podem manipular o site em si ou obter acesso a informações confidenciais sobre as pessoas que o usam.

Por exemplo, se um hacker tentar entrar na seção de administrador de um site chamado GetYourKnowledgeOn.com, ele poderá digitar http://getyourknowledgeon.com/admin, e isso o levará a uma página de login de administrador. Em alguns casos, o nome de usuário e a senha do administrador podem ser o padrão “admin” e “admin” ou muito fáceis de adivinhar. Um invasor também pode já ter descoberto a senha do administrador ou restringido a algumas possibilidades. O invasor então tenta cada uma, obtém acesso e pode manipular, roubar ou excluir dados à vontade.

Para evitar que ataques de interpretação de URL sejam bem-sucedidos, use métodos de autenticação seguros para qualquer área confidencial do seu site. Isso pode exigir autenticação multifator (MFA) ou senhas seguras que consistem em caracteres aparentemente aleatórios.

Falsificação de DNS

Com a falsificação do Sistema de nomes de domínio (DNS), um hacker altera os registros de DNS para enviar tráfego para um site falsificado. Uma vez no site fraudulento, a vítima pode inserir informações confidenciais que podem ser usadas ou vendidas pelo hacker. O hacker também pode construir um site de baixa qualidade com conteúdo depreciativo ou prejudicial para fazer com que uma empresa concorrente pareça ruim.

Em um ataque de falsificação de DNS, o invasor aproveita o fato de o usuário achar que o site que está visitando é legítimo. Isso dá ao invasor a capacidade de cometer crimes em nome de uma empresa inocente, pelo menos da perspectiva do visitante.

Para evitar a falsificação de DNS, certifique-se de que seus servidores DNS estejam atualizados. Os invasores visam explorar vulnerabilidades em servidores DNS e as versões de software mais recentes geralmente contêm correções que eliminam vulnerabilidades conhecidas.

Sequestro de sessão

O sequestro de sessão é um dos vários tipos de ataques MITM. O invasor assume uma sessão entre um cliente e o servidor. O computador que está sendo usado no ataque substitui seu endereço de Protocolo de Internet (IP) pelo do computador cliente e o servidor continua a sessão sem suspeitar que está se comunicando com o invasor em vez do cliente. Esse tipo de ataque é eficaz porque o servidor usa o endereço IP do cliente para verificar sua identidade. Se o endereço IP do invasor for inserido no meio da sessão, o servidor pode não suspeitar de uma violação porque já está envolvido em uma conexão confiável.

Para evitar sequestro de sessão, use uma VPN para acessar servidores essenciais para os negócios. Dessa forma, toda a comunicação é criptografada e um invasor não poderá ter acesso ao túnel seguro criado pela VPN.

Ataque de força bruta

Um ataque de força bruta recebe o nome da metodologia “bruta” ou simples empregada pelo ataque. O invasor simplesmente tenta adivinhar as credenciais de login de alguém com acesso ao sistema do alvo. Quando ele acerta, ele entra.

Embora isso possa parecer demorado e difícil, os invasores muitas vezes usam bots para decifrar as credenciais. O invasor fornece ao bot uma lista de credenciais que ele acha que podem dar acesso à área segura. O bot então tenta cada uma enquanto o invasor senta e espera. Assim que as credenciais corretas forem inseridas, o criminoso ganha acesso.

Para evitar ataques de força bruta, tenha políticas de bloqueio implementadas como parte de sua arquitetura de segurança de autorização. Após um determinado número de tentativas, o usuário que tenta inserir as credenciais é bloqueado. Isso normalmente envolve “congelar” a conta, portanto, mesmo que outra pessoa tente de um dispositivo diferente com um endereço IP diferente, ela não poderá evitar o bloqueio.

Também é aconselhável usar senhas aleatórias sem palavras, datas ou sequências de números regulares. Isso é eficaz porque, por exemplo, mesmo se um invasor usar um software para tentar adivinhar uma senha de 10 dígitos, levará muitos anos de tentativas ininterruptas para acertar.

Ataques Web

Ataques web referem-se a ameaças que visam vulnerabilidades em aplicativos baseados na web. Sempre que inserir informações em um aplicativo web, você estará iniciando um comando que gera uma resposta. Por exemplo, se você estiver enviando dinheiro para alguém usando um aplicativo bancário on-line, os dados inseridos instruirão o aplicativo a entrar em sua conta, retirar o dinheiro e enviá-lo para a conta da outra pessoa. Os invasores trabalham dentro das estruturas desses tipos de solicitações e as usam em seu benefício.

Alguns ataques web comuns incluem injeção de SQL e script entre sites (XSS), que serão discutidos posteriormente neste artigo. Os hackers também usam ataques de falsificação de solicitação entre sites (cross-site request forgery, CSRF) e adulteração de parâmetros. Em um ataque CSRF, a vítima é enganada para realizar uma ação que beneficie o invasor. Por exemplo, eles podem clicar em algo que inicia um script projetado para alterar as credenciais de login para acessar um aplicativo web. O hacker, armado com as novas credenciais de login, pode fazer login como se fosse o usuário legítimo.

A adulteração de parâmetros envolve ajustar os parâmetros que os programadores implementam como medidas de segurança criadas para proteger operações específicas. A execução da operação depende do que é inserido no parâmetro. O invasor simplesmente altera os parâmetros e isso permite que ele ignore as medidas de segurança que dependiam desses parâmetros.

Para evitar ataques web, inspecione seus aplicativos web para verificar e corrigir vulnerabilidades. Uma maneira de corrigir vulnerabilidades sem afetar o desempenho do aplicativo web é usar tokens anti-CSRF. Um token é trocado entre o navegador do usuário e o aplicativo Web. Antes de um comando ser executado, a validade do token é verificada. Se for verificado, o comando será executado, caso contrário, ele será bloqueado. Você também pode usar sinalizadores SameSite, que só permitem que solicitações do mesmo site sejam processadas, tornando impotente qualquer site construído pelo invasor.

Ameaças internas

Às vezes, os criminosos mais perigosos vêm de dentro de uma organização. Pessoas dentro da própria empresa representam um perigo especial porque normalmente têm acesso a uma variedade de sistemas e, em alguns casos, privilégios de administrador que lhes permitem fazer alterações críticas no sistema ou em suas políticas de segurança.

Além disso, as pessoas dentro da organização geralmente têm uma compreensão profunda de sua arquitetura de segurança cibernética e de como a empresa reage às ameaças. Esse conhecimento pode ser usado para obter acesso a áreas restritas, fazer alterações nas configurações de segurança ou deduzir o melhor momento possível para realizar um ataque.

Uma das melhores maneiras de evitar ameaças internas nas organizações é limitar o acesso dos funcionários a sistemas confidenciais apenas àqueles que precisam deles para desempenhar suas funções. Além disso, para os poucos selecionados que precisam de acesso, use a MFA, que exigirá que eles usem pelo menos uma coisa que saibam em conjunto com um item físico que tenham para obter acesso a um sistema confidencial. Por exemplo, o usuário pode ter que inserir uma senha e inserir um dispositivo USB. Em outras configurações, um número de acesso é gerado em um dispositivo portátil no qual o usuário precisa fazer login. O usuário só pode acessar a área segura se a senha e o número estiverem corretos.

Embora a MFA possa não impedir todos os ataques por si só, ela facilita a determinação de quem está por trás de um ataque, ou de uma tentativa, principalmente porque apenas poucas pessoas têm acesso a áreas confidenciais em primeiro lugar. Assim, essa estratégia de acesso limitado pode funcionar como um impedimento. Os criminosos cibernéticos de sua organização sabem que é fácil identificar quem é o criminoso por causa do grupo relativamente pequeno de possíveis suspeitos.

Cavalos de Troia

Um ataque de Cavalo de Troia usa um programa mal-intencionado que está escondido dentro de um programa aparentemente legítimo. Quando o usuário executa o programa presumivelmente inocente, o malware dentro do Cavalo de Troia pode ser usado para abrir um backdoor no sistema, através do qual os hackers podem penetrar no computador ou na rede. Essa ameaça recebe o nome da história dos soldados gregos que se esconderam dentro de um cavalo para se infiltrar na cidade de Troia e vencer a guerra. Assim que o “presente” foi aceito e levado para dentro dos portões de Troia, os soldados gregos pularam e atacaram. De forma semelhante, um usuário desavisado pode receber um aplicativo de aparência inocente em seu sistema apenas para iniciar uma ameaça oculta.

Para evitar ataques de Cavalo de Troia, os usuários devem ser instruídos a não baixar ou instalar nada, a menos que sua origem possa ser verificada. Além disso, os NGFWs podem ser usados para examinar pacotes de dados em busca de possíveis ameaças de Cavalos de Troia.

Ataques drive-by

Em um ataque drive-by, um hacker incorpora código mal-intencionado em um site inseguro. Quando um usuário visita o site, o script é executado automaticamente em seu computador, infectando-o. A designação “drive by” (passar por) vem do fato de que a vítima só precisa “passar” pelo site para visitá-lo para se infectar. Não há necessidade de clicar em nada no site ou inserir qualquer informação.

Para se proteger contra ataques drive-by, os usuários devem se certificar de que estão executando o software mais recente em todos os seus computadores, incluindo aplicativos como Adobe Acrobat e Flash, que podem ser usados ao navegar na internet. Você também pode usar o software de filtragem na web, que pode detectar se um site não é seguro antes que o usuário o acesse.

Ataques de XSS

Com o XSS, ou Script entre sites, o invasor transmite scripts maliciosos usando conteúdo clicável que é enviado para o navegador do alvo. Quando a vítima clica no conteúdo, o script é executado. Como o usuário já efetuou login na sessão de um aplicativo web, o que ele insere é visto como legítimo pelo aplicativo web. No entanto, o script executado foi alterado pelo invasor, resultando em uma ação não intencional tomada pelo “usuário”.

Por exemplo, um ataque XSS pode alterar os parâmetros de uma solicitação de transferência enviada através de um aplicativo bancário on-line. Na solicitação falsificada, o destinatário pretendido do dinheiro transferido tem seu nome substituído pelo do invasor. O invasor também pode alterar o valor que está sendo transferido, recebendo ainda mais dinheiro do que o alvo inicialmente pretendia enviar.

Uma das maneiras mais simples de prevenir ataques XSS é usar uma lista de permissões de entidades permitidas. Dessa forma, qualquer coisa além das inscrições aprovadas não será aceita pelo aplicativo da web. Você também pode usar uma técnica chamada sanitização, que examina os dados que estão sendo inseridos, verificando se eles contêm algo que pode ser prejudicial.

Ataques de espionagem

Os ataques de espionagem envolvem o criminoso interceptando o tráfego à medida que ele é enviado pela rede. Dessa forma, um invasor pode coletar nomes de usuário, senhas e outras informações confidenciais, como cartões de crédito. A espionagem pode ser ativa ou passiva.

Com a espionagem ativa, o hacker insere um software no caminho do tráfego de rede para coletar informações que o hacker analisa em busca de dados úteis. Os ataques de espionagem passiva são diferentes, pois o hacker “ouve” ou espiona as transmissões, procurando dados úteis que possam roubar.

Espionagem ativa e passiva são tipos de ataques MITM. Uma das melhores maneiras de evitá-los é criptografando seus dados, o que evita que sejam usados ​​por um hacker, independentemente de usarem espionagem ativa ou passiva.

Ataque de aniversário

Em um ataque de aniversário, um invasor abusa de um recurso de segurança: algoritmos de hash, que são usados para verificar a autenticidade das mensagens. O algoritmo de hash é uma assinatura digital e o receptor da mensagem a verifica antes de aceitar a mensagem como autêntica. Se um hacker puder criar um hash idêntico ao que o remetente anexou à sua mensagem, o hacker pode simplesmente substituir a mensagem do remetente pela sua própria. O dispositivo receptor o aceitará porque tem o hash correto.

O nome “ataque de aniversário” refere-se ao paradoxo do aniversário, que se baseia no fato de que em uma sala com 23 pessoas, há mais de 50% de chance de que duas delas façam aniversário no mesmo dia. Assim, embora as pessoas pensem que seus aniversários, como os hashes, são únicos, eles não são tão únicos quanto muitos pensam.

Para evitar ataques de aniversário, use hashes mais longos para verificação. Com cada dígito extra adicionado ao hash, as chances de criar uma correspondência diminuem significativamente.

Ataque de malware

Malware é um termo geral para software mal-intencionado, daí o “mal” no início da palavra. O malware infecta um computador e altera a forma como ele funciona, destrói dados ou espiona o tráfego de rede ou do usuário à medida que ele passa. O malware pode se espalhar de um dispositivo para outro ou permanecer no lugar, afetando apenas seu dispositivo host.

Vários dos métodos de ataque descritos acima podem envolver formas de malware, incluindo ataques MITM, phishing, ransomware, injeção SQL, Cavalos de Troia, ataques drive-by e ataques XSS.

Em um ataque de malware, o software precisa ser instalado no dispositivo de destino. Isso requer uma ação por parte do usuário. Portanto, além de usar firewalls que podem detectar malware, os usuários devem ser instruídos sobre quais tipos de software devem evitar, os tipos de links que devem verificar antes de clicar e os e-mails e anexos com os quais não devem se envolver.

Como a Fortinet pode ajudar

O conjunto de ferramentas de segurança cibernética da Fortinet pode evitar todos esses ataques e muito mais. O Fortinet Security Fabric incorpora inteligência, hardware e software de ameaças cibernéticas para reforçar sua solução de segurança, capacitando-a para derrotar uma ampla gama de ameaças. As soluções de segurança da Fortinet protegem tudo, desde a borda até o núcleo, fornecendo visibilidade e respostas automatizadas para todos os endpoints que se conectam à sua rede.