Trace Id is missing
Avançar para o conteúdo principal
Microsoft Security

O que é a Cibersegurança?

Saiba mais sobre a cibersegurança e como defender os seus colaboradores, dados e aplicações contra o número crescente de ameaças à cibersegurança.

Uma descrição geral da cibersegurança

A cibersegurança é um conjunto de processos, melhores práticas e soluções tecnológicas que ajudam a proteger sistemas, dados e redes críticas contra ataques digitais.

Principais conclusões

  • A cibersegurança é a prática de proteger os seus sistemas, dados e redes críticas contra ataques digitais.
  • Com a proliferação de dados e o aumento do número de pessoas que trabalham e que estabelecem ligações a partir de qualquer lugar, os atores maliciosos desenvolveram métodos sofisticados para obter acesso a recursos e dados.
  • Um programa de cibersegurança eficaz inclui pessoas, processos e soluções tecnológicas para reduzir o risco de interrupção do negócio, roubo de dados, perdas financeiras e danos à reputação causados por um ataque.
  • A cibersegurança é essencial para salvaguardar contra o acesso não autorizado, as falhas de segurança de dados e outras ciberameaças.

O que é a cibersegurança?

Com a proliferação dos dados e o aumento do número de pessoas que trabalham e estabelecem ligações a partir de qualquer lugar, os atores maliciosos responderam com o desenvolvimento de uma vasta gama de conhecimentos e competências. Todos os anos, o número de ciberataques aumenta à medida que os adversários continuam a desenvolver as suas táticas, técnicas e procedimentos (TTP) e a dimensionar as suas operações.

Este cenário de ameaças em constante evolução exige que as organizações criem um programa de cibersegurança dinâmico e contínuo para permanecerem resilientes e adaptarem-se aos riscos emergentes. Um programa de cibersegurança eficaz inclui pessoas, processos e soluções tecnológicas para reduzir o risco de interrupção do negócio, roubo de dados, perdas financeiras e danos à reputação causados por um ataque.

Tipos de ameaças à cibersegurança

Os atores maliciosos desenvolvem continuamente as suas TTP para evitar a deteção e explorar vulnerabilidades através de uma miríade de métodos de ataque, incluindo:

Software malicioso, como vírus, worms, ransomware, spyware

Software malicioso é um termo abrangente para qualquer software malicioso, incluindo worms, ransomware, spyware e vírus. Foi concebido para causar danos a computadores ou redes ao alterar ou eliminar ficheiros, extrair dados confidenciais, como palavras-passe e números de contas, ou enviar tráfego ou e-mails maliciosos. O software malicioso pode ser instalado por um atacante que obtém acesso à rede, mas, muitas vezes, as pessoas instalam involuntariamente software malicioso nos seus dispositivos ou na rede da empresa depois de clicarem numa ligação maliciosa ou transferirem um anexo infetado.

O software malicioso é frequentemente utilizado para estabelecer uma posição numa rede, ao criar um backdoor que permite que os ciberatacantes se movimentem lateralmente dentro do sistema. Também pode ser utilizado para roubar dados ou encriptar ficheiros em ataques de ransomware.

Ataques de phishing e engenharia social

Na engenharia social, os atacantes tiram partido da confiança das pessoas para as induzir a fornecer informações da conta ou a transferir software malicioso. Nestes ataques, os atores maliciosos fazem-se passar por uma marca conhecida, um colega ou um amigo e utilizam técnicas psicológicas, como criar um sentido de urgência, para coagir as pessoas a fazer o que pretendem.

Phishing é um tipo de engenharia social que utiliza e-mails, mensagens de texto ou voicemails que parecem ser de uma fonte reputada e que pedem aos utilizadores para clicarem numa ligação que os obriga a iniciar sessão, permitindo ao atacante roubar as suas credenciais. Algumas campanhas de phishing são enviadas para um grande número de pessoas na esperança de que uma pessoa clique. Outras campanhas, como ataques spear phishing, são mais específicas e têm como foco uma única pessoa. Por exemplo, um adversário pode fingir ser um candidato a um emprego para induzir um recrutador a transferir um currículo infetado. Mais recentemente, a IA tem sido utilizada em esquemas fraudulentos de phishing para torná-los mais personalizados, eficazes e eficientes, o que dificulta a sua deteção.

Ransomware

O ransomware, também conhecido como ciberextorsão, é um tipo de software malicioso que encripta os dados de uma vítima e exige um pagamento (muitas vezes em criptomoeda) para restaurar o acesso. A ciberextorsão pode ter consequências financeiras e de reputação devastadoras para as empresas e pessoas.

Existem dois tipos principais de ataques de ransomware: ransomware baseado em bens e ransomware operado por humanos. Normalmente, os ataques baseados em bens são automatizados e indiscriminados, visando uma vasta gama de vítimas através de software malicioso distribuído em massa. Em contrapartida, o ransomware operado por humanos é uma abordagem mais direcionada em que os atacantes se infiltram e navegam manualmente nas redes, passando muitas vezes semanas nos sistemas para maximizar o impacto e o potencial retorno do ataque."

Ameaças à identidade

As ameaças à identidade envolvem esforços maliciosos para roubar ou utilizar indevidamente identidades pessoais ou organizacionais que permitem ao atacante aceder a informações confidenciais ou movimentar-se lateralmente na rede. Os ataques de força bruta são tentativas de adivinhar palavras-passe através da tentativa de várias combinações. O roubo de credenciais ocorre quando os atacantes roubam detalhes de início de sessão, muitas vezes através de phishing, permitindo-lhes iniciar sessão como um utilizador autorizado e aceder a contas e informações confidenciais.

Comprometimento de e-mail empresarial

O comprometimento de e-mail empresarial é um tipo de ataque de phishing em que um atacante compromete o e-mail de uma empresa legítima ou de um parceiro de confiança e envia e-mails de phishing fazendo-se passar por um executivo sénior, na tentativa de enganar os colaboradores para que estes transfiram dinheiro ou dados confidenciais.

Ataques Denial-of-Service (DoS) e Denial of Service Distribuídos (DDoS)

Um ataque DoS procura sobrecarregar um sistema ou rede, tornando-o indisponível para os utilizadores. Os ataques DDoS utilizam vários dispositivos para sobrecarregar um alvo com tráfego, causando interrupções de serviço ou encerramentos completos.

Ameaças avançadas persistentes (APT)

As APT envolvem atacantes que obtêm acesso não autorizado a uma rede e que permanecem sem serem detetados por longos períodos. As APT também são conhecidas como ataques de várias fases e, muitas vezes, são realizadas por atores de estado-nação ou grupos de atores de ameaças estabelecidos. O seu objetivo é roubar dados ou sabotar o sistema ao longo do tempo, visando frequentemente governos ou grandes empresas. As APT empregam vários outros tipos de ataques, incluindo phishing, software malicioso e ataques à identidade para obter acesso. O ransomware operado por humanos é um tipo comum de APT.

Ameaças internas

As ameaças internas provêm de indivíduos dentro de uma organização que, de forma acidental ou maliciosa, comprometem a segurança. Estas ameaças podem surgir de colaboradores descontentes ou de pessoas com acesso a informações confidenciais. Isto pode incluir um colaborador que transfere dados para partilhar com um concorrente ou que envia acidentalmente dados confidenciais sem encriptação através de um canal comprometido.

Contra quem é que nos estamos a defender?

Compreender as motivações e os perfis dos atacantes é essencial para desenvolver defesas de cibersegurança eficazes. Alguns dos principais adversários no panorama de ameaças atuais incluem:

Atores patrocinados por estados-nação
Um ator patrocinado por um estado-nação é um grupo ou indivíduo que é apoiado por um governo para realizar ciberataques contra outros países, organizações ou indivíduos. Os ciberataques patrocinados pelo estado têm muitas vezes vastos recursos e ferramentas sofisticadas à sua disposição. As suas motivações podem ir desde a espionagem à desestabilização de infraestruturas, com ataques que visam frequentemente governos, infraestruturas críticas e empresas. Os atores patrocinados por estados-nação são normalmente o tipo de atacante com mais recursos e mais eficaz. Por vezes, vendem as suas ferramentas a grupos mais pequenos.

Grupos de ransomware
Estes grupos criminosos organizados implementam ransomware para extorquir as empresas de modo a obterem ganhos financeiros. Normalmente, lideram ataques sofisticados hands-on-keyboard, em várias fases, que roubam dados e interrompem as operações empresariais, exigindo  pagamentos de resgate elevados em troca de chaves de desencriptação.

Cibermercenários/atores ofensivos do setor privado
Os cibermercenários são hackers a soldo que oferecem os seus serviços a governos, empresas ou organizações criminosas. Realizam espionagem, sabotagem ou outras atividades maliciosas em nome dos seus clientes.

Normas e quadros de cibersegurança

As organizações confiam em quadros e normas bem estabelecidas para orientarem os seus esforços de cibersegurança. Alguns dos quadros mais adotados incluem:
 
  • Cybersecurity Framework (Quadro de Cibersegurança) do NIST: Desenvolvido pelo National Institute of Standards and Technology (Instituto Nacional de Normas e Tecnologia) (NIST), este quadro de políticas fornece diretrizes para gerir e reduzir o risco de cibersegurança.
  • ISO/IEC 27001: Uma norma global para gerir a segurança da informação que descreve uma abordagem sistemática à proteção de dados confidenciais.
  • Controlos do CIS: Os controlos de segurança críticos do Center for Internet Security, oferecem um conjunto de melhores práticas para a defesa contra ciberameaças.
Importância da conformidade e dos requisitos regulamentares:
Os organismos regulamentares impõe determinadas medidas de segurança para as organizações que lidam com dados confidenciais. A não conformidade pode resultar em consequências legais e em coimas. A adesão a quadros bem estabelecidos ajuda a garantir que as organizações protegem os dados dos clientes e evitam sanções regulamentares.

Escolher o quadro de políticas certo para a sua organização:
Selecionar o quadro de políticas de cibersegurança certo depende do tamanho, da indústria e do ambiente regulamentar de uma organização. As organizações devem considerar a sua tolerância a riscos, os requisitos de conformidade e as necessidades de segurança e escolher um quadro de políticas que se alinhe com os seus objetivos.

Ferramentas e tecnologias de cibersegurança

Para se defenderem contra as ciberameaças modernas, as organizações precisam de uma estratégia de defesa em vários camadas, que utilize várias ferramentas e tecnologias, incluindo:

Software antivírus e Proteção de Pontos Finais
O software de proteção de pontos finais protege os dispositivos individuais (portáteis, smartphones, etc.) contra malware, ransomware e outras ameaças. O software antivírus analisa e remove software malicioso dos dispositivos.

Soluções de Gestão de Identidades e Acessos (IAM)
As soluções de IAM ajudam as organizações a controlar quem tem acesso a informações e sistemas críticos, garantindo que apenas indivíduos autorizados podem aceder a recursos confidenciais.

Firewalls e Sistemas de Deteção e Prevenção de Intrusões (IDPS)
As firewalls atuam como a primeira linha de defesa, ao monitorizar e controlar o tráfego de rede de entrada e saída. Os sistemas IDPS detetam e previnem intrusões, ao analisar o tráfego de rede em busca de sinais de atividade maliciosa.

Segurança da cloud
A segurança da cloud engloba as tecnologias, os procedimentos, as políticas e os controlos que ajudam a proteger os seus sistemas e dados com base na cloud.

Segurança de colaboração
A segurança da colaboração é um quadro de ferramentas e práticas concebidas para proteger a troca de informações e os fluxos de trabalho em áreas de trabalho digitais, como aplicações de mensagens, documentos partilhados e plataformas de videoconferência. Tem como objetivo proteger contra o acesso não autorizado, fugas de dados e ciberameaças, ao mesmo tempo que permite uma colaboração totalmente integrada entre os membros da equipa. Uma segurança de colaboração eficaz garante que os colaboradores podem trabalhar em conjunto de forma segura a partir de qualquer lugar, mantendo a conformidade e protegendo as informações confidenciais.

Ferramentas de encriptação e proteção de dados
A encriptação é o processo de codificação de dados para impedir o acesso não autorizado. A encriptação forte é essencial para proteger os dados confidenciais, tanto em circulação como inativos.

Sistemas de Gestão de Informações e Eventos de Segurança (SIEM)
Os sistemas de SIEM recolhem e analisam dados de segurança de toda a infraestrutura de TI de uma organização, ao fornecerem informações em tempo real sobre potenciais ameaças e ao ajudarem na resposta a incidentes.

Deteção e resposta alargada (XDR)
A deteção e resposta alargada, frequentemente abreviada como XDR, é uma plataforma unificada de incidentes de segurança que utiliza IA e automatização. Fornece às organizações uma forma holística e eficiente de proteção e resposta a ciberataques avançados.

Plataformas de SecOps Unificadas
Uma plataforma de SecOps Unificada fornece todas as ferramentas de que um centro de operações de segurança necessita para proteger a sua organização. No mínimo, uma plataforma de operações de segurança deve incluir uma Deteção e Resposta Alargada (XDR), Gestão de Informações e Eventos de Segurança (SIEM), Orquestração, Automatização e Resposta de Segurança (SOAR) e algum tipo de solução de postura. Embora seja uma novidade, a GenAI está também a tornar-se um componente cada vez mais importante da plataforma.

Estratégias e políticas para a cibersegurança

A cibersegurança eficaz não se trata apenas de tecnologia; requer uma abordagem abrangente que inclua as seguintes melhores práticas:

Implemente uma política de Confiança Zero
Uma abordagem de Confiança Zero assume que ninguém, dentro ou fora da rede, deve ser confiável por predefinição. Isto significa verificar continuamente a identidade dos utilizadores e dispositivos antes de conceder acesso a dados confidenciais.

Garantir que toda a organização está alinhada com a política de Confiança Zero
É essencial que todos os colaboradores, desde a liderança até ao nível de entrada, compreendam e sigam a política de Confiança Zero da organização. Este alinhamento reduz o risco de falhas acidentais ou atividades internas maliciosas.

Implementar uma Política de Segurança Robusta
Uma política de segurança bem definida fornece diretrizes claras sobre como proteger recursos de informação. Isto inclui políticas de utilização aceitável, planos de resposta a incidentes e protocolos para gerir dados confidenciais.

Higiene de segurança, gestão de patches e atualizações de software
A atualização regular de software e sistemas é fundamental para corrigir vulnerabilidades que podem ser exploradas pelos atacantes. A higiene de segurança, como práticas de palavra-passe segura e a cópia de segurança regular dos dados, reforça ainda mais as defesas.

Programas regulares de formação em matéria de segurança e de sensibilização para a cibersegurança
Os colaboradores são muitas vezes a primeira linha de defesa contra ciberataques. A formação regular ajuda-os a reconhecer tentativas de phishing, táticas de engenharia social e outras ameaças potenciais.

Realize auditorias e avaliações de segurança regulares
As auditorias periódicas de segurança ajudam a identificar pontos fracos nas defesas de uma organização. A realização de avaliações regulares garante que a infraestrutura de segurança permanece atualizada e eficaz contra ameaças em evolução.

Planeamento e gestão da resposta a incidentes
Um plano de resposta a incidentes prepara uma organização para responder de forma rápida e eficaz a um ciberataque. Isto minimiza os danos, garante a continuidade das operações e ajuda a restaurar a normalidade o mais rapidamente possível.

Casos práticos e exemplos do mundo real

Não há dúvida de que o cibercrime está em crescimento. Os dados recentes do Microsoft Entra mostram que, em média, as tentativas de ataques a palavras-passe aumentaram para 4000 por segundo. Em 2023, os ataques de ransomware operados por humanos aumentaram 195%.

A prevenção destes e de outros ataques à segurança resume-se frequentemente a uma higiene de segurança eficaz. As atualizações regulares de software, a aplicação de patches e a gestão de palavras-passe são essenciais para reduzir a vulnerabilidade. Práticas básicas como garantir configurações seguras e utilizar software antivírus atualizado reduzem significativamente o risco de ataques bem-sucedidos.

A implementação da deteção e resposta alargada (XDR) reduz significativamente o risco. As estratégias de segurança, como o acesso de menor privilégio e a autenticação multifator, podem mitigar muitos vetores de ataque.

Soluções para a cibersegurança

À medida que o cenário de ameaças continua a evoluir, as soluções de cibersegurança estão a evoluir para ajudar as organizações a manterem-se protegidas. Com a mais recente IA para a cibersegurança, a plataforma de SecOps unificada com tecnologia de IA da Microsoft oferece uma abordagem integrada à prevenção, deteção e resposta a ameaças. Esta abordagem permite que as empresas protejam os seus ambientes digitais de forma proativa, mantendo a continuidade operacional e permanecendo resilientes contra ciberameaças sofisticadas.

Perguntas frequentes

  • A cibersegurança é um conjunto de processos, melhores práticas e soluções tecnológicas que ajudam a proteger os seus sistemas, dados e redes críticas contra ameaças.
  • A cibersegurança ajuda a proteger sistemas, dados e redes críticas contra ataques digitais. Envolve processos, melhores práticas e soluções tecnológicas para salvaguardar contra acessos não autorizados, falhas de segurança de dados e outras ciberameaças.
  • Enquanto desenvolve o seu próprio programa, obtenha documentação de orientação a partir de quadros de cibersegurança, como a International Organization for Standardization (SOC) 2700 ou o National Institute of Standards and Technology (Instituto Nacional de Normas e Tecnologia) (NIST). Muitas organizações, incluindo a Microsoft, estão a implementar uma estratégia de segurança de Confiança Zero para ajudar a proteger as equipas de trabalhadores híbridas e remotas que precisam de aceder de forma segura a recursos da empresa a partir de qualquer local.
  • A gestão da cibersegurança consiste num conjunto de ferramentas, processos e pessoas. Comece por identificar os seus recursos e riscos e crie os processo de eliminação ou mitigação de ameaças à cibersegurança. Desenvolva um plano que orienta as equipas sobre como responder em caso de falhas de segurança. Utilize uma solução como a Classificação de Segurança da Microsoft para monitorizar os seus objetivos e avaliar a sua postura de segurança.
  • A cibersegurança fornece uma base para a produtividade e inovação. As soluções certas suportam os métodos de trabalho atuais e permitem que as pessoas interajam e acedam facilmente a recursos, a partir de qualquer local, sem aumentar o risco de ataques.
  • A cibersegurança é um conjunto de processos, melhores práticas e soluções tecnológicas que ajudam a proteger os seus sistemas e dados críticos contra acesso não autorizado. Um programa eficaz reduz o risco de interrupção da atividade devido a um ataque.

Siga o Microsoft Security