top of page
Gestão de Riscos Cibernéticos – Cenários 01.png

Cenários de Gestão de Riscos Cibernéticos que sua organização deve mapear

Mariana da Silveira, DIDS, MBCR, CPSI, CEGRC, CIGR, CISI, CIEIE, DPO, ISO
Divisão Cibernética

Junho | 2023      

 

A Gestão de Riscos Cibernéticos deve ser constantemente monitorada e revisada, em um processo de melhoria contínua. Os atacantes cibernéticos possuem motivações e técnicas próprias e atuam de diversas maneiras. As formas mais comuns de atuação são apresentadas a seguir.

 

Crackers: são hackers que se envolvem em atividades ilegais, como invasão de sistemas ou distribuição de software pirateado ou adulterado. Hackers éticos: diferentemente dos hackers maliciosos, esses profissionais de segurança cibernética utilizam suas habilidades para ajudar empresas e organizações a identificar vulnerabilidades, testar a segurança dos sistemas e propor melhorias.

 

Engenheiros sociais: não utilizam necessariamente conhecimentos técnicos avançados, mas sim técnicas de manipulação psicológica para obter informações confidenciais. Eles podem se passar por outras pessoas, criar e-mails falsos e convincentes, links maliciosos ou realizar ligações telefônicas fraudulentas a fim de enganar e obter vantagens de suas vítimas.

 

Grupos de crime organizado: esses grupos estão envolvidos em atividades criminosas que também incluem ataques cibernéticos. Podem se especializar em roubo de dados, extorsão, tráfico de informações ou cibercrimes mais complexos.

 

Infiltradores internos: esses são indivíduos com acesso privilegiado a sistemas e redes por meio de suas posições dentro de uma organização. Seja por motivos pessoais ou financeiros, eles podem realizar sabotagens, roubo de informações, vazamento de dados ou outros tipos de ataques.

 

Ponto importante a ressaltar é que essas categorias não são mutuamente exclusivas e que muitas vezes as motivações e técnicas dos atacantes cibernéticos se sobrepõem. A segurança cibernética é um desafio em constante evolução. É fundamental, portanto, que a organização esteja atenta às ameaças, adote medidas técnicas, físicas e administrativas adequadas a fim de mitigar os riscos cibernéticos aos quais está suscetível. 

 

Os atacantes cibernéticos têm diversas motivações, métodos e alvos. Suas motivações podem variar amplamente, desde ganhos financeiros, espionagem industrial, ativismo político até o simples prazer de causar danos. Em relação aos métodos, eles exploram vulnerabilidades em sistemas e redes de computadores para comprometer a segurança e obter acesso não autorizado a informações sensíveis.

 

Tais ameaças podem se concretizar por meio de ataques de phishing, ransomware, ataque de negação de serviço, vazamento de dados, ataques à Internet das Coisas (IoT), ataque de envenenamento da tabela ARP, ataques de injeção de código no BIOS, ataque de transmissão de pulso eletromagnético (EMP), ataque de air-gap, como sinais de rádio, ondas sonoras ou até mesmo dispositivos USB, para comprometer o sistema, ou ataque por ultrassom.

 

Para combater essas ameaças, é fundamental ter uma abordagem de segurança cibernética abrangente, incluindo medidas de prevenção, identificação, detecção e resposta a incidentes. Manter sistemas atualizados, implementar firewalls, antivírus e outras soluções de segurança, além de educar os usuários sobre as melhores práticas de segurança online, são medidas importantes para reduzir o risco de ataques cibernéticos.

 

Destarte, para uma Gestão de Riscos Cibernéticos efetiva, é necessário identificar os cenários que podem se apresentar para a organização. Sendo assim, a abordagem e as medidas a serem tomadas são determinadas de acordo com os cenários concretizados:

 

Mercenário: refere-se a atividades maliciosas realizadas por indivíduos ou grupos, violando sistemas de computadores, redes ou dispositivos para obter informações confidenciais, causar danos ou interromper operações normais, com a finalidade de extorquir e cobrar resgate.

 

Hacktivista: são indivíduos ou grupos que invadem sistemas com o objetivo de promover uma causa (política, social, ambiental). É comum a realização de ataques de negação de serviço (DDoS) em sites ou o vazamento de informações sensíveis.

 

Sequestrador: O sequestro cibernético, também conhecido como ransomware, é um tipo de ataque cibernético em que os invasores bloqueiam o acesso a sistemas, arquivos ou dispositivos digitais e exigem um resgate para restabelecer o acesso. Os sequestros cibernéticos são geralmente realizados por meio de um malware que criptografa os arquivos da vítima, tornando-os inacessíveis.

 

Hackers Internos: são funcionários de uma organização que, por vários motivos, decidem comprometer os sistemas internos. Eles podem roubar informações confidenciais, sabotar operações ou causar danos à infraestrutura.

 

Script Kiddies: são indivíduos com habilidades técnicas básicas que usam ferramentas e scripts disponíveis na Internet para realizar ataques simples. Eles geralmente não têm motivação específica além de ganhar notoriedade na internet.

 

Terrorista Cibernético: indivíduo ou grupo que utiliza ataques cibernéticos como parte de uma estratégia terrorista. Procura causar danos a infraestruturas críticas, sistemas governamentais ou afetar a confiança pública.

Diante de tais cenários, a organização deve recorrer às medidas técnicas, administrativas e físicas adequadas. A Brasiliano INTERISK possui um time altamente qualificado e experiente, pronto a oferecer consultoria em segurança cibernética e o software INTERISK, propiciando a gestão de riscos cibernéticos que pode ser a solução ideal para a sua organização. Quer conhecer nossos produtos e serviços? Agende uma apresentação.

voltar

bottom of page