Os Ciberataques estão cada vez mais presentes e frequentes nas organizações em todo mundo. As previsões apontam um aumento nesses ataques em até 47%. Dada a importância de conhecer e definir estratégias para proteção e segurança da informação, tanto com estrutura física, softwares e boas práticas.
Separamos alguns tipos de ciberataques mais frequentes:
Um ataque distribuído de negação de serviço (DDoS), acontece quando há aumento significativo de acessos em um site, sem que haja uma ação específica. Esses ataques acontecem por uma rede de máquinas que são controladas remotamente. Não trata-se de um ataque de invasão, mas sim, de sobrecarga objetivando tirar um site ou sistemas do ar com sobrecarga de acessos. Nos casos de ataques do Anonymous, por exemplo, onde há uma mobilização de várias pessoas por uma causa, também é possível que pessoas se voluntariem para transformar suas máquinas em um veículo de ataque, também.
O termo malware (do inglês malicious software) engloba algumas modalidades de software que se infiltram de forma ilícita nos computadores, a partir de vulnerabilidades, ou senhas forjadas, implantando softwares mal-intencionados nos dispositivos por meio de sites ou e-mails infectados. .Os malwares são popularmente conhecidos por se espalhar rapidamente em e-mails e programas de mensagens instantâneas, além de infectar websites.
Ransomware é um tipo de malware que toma conta do sistema do usuário e o criptografa, atacando às vezes os arquivos um a um. Como tentativa de acessar arquivos criptografados, ele gera um aviso que diz que o usuário está bloqueado até que ele faça um pagamento (de mais de 600 dólares, em média). É também chamado de sequestro de dados.
Nesta técnica, os hackers usam script para fazer várias tentativas de login com senhas diferentes até acertar. O ataque tem caráter inofensivo mas pode ser usado para fins maliciosos. Por ser simples, o ataque pode ser descoberto e consertado em poucas horas.
O ataque DDoS é a forma mais comum de derrubar sites, mas para invasão e desfiguração de websites, o jeito mais comum é a utilização de injeções de SQL para tentar ganhar acesso a privilégios de administrador sobre a página.
Fonte: blogbrasil