Descrever como os dispositivos se tornam ameaças de segurança cibernética

Concluído

Você aprendeu que os dispositivos estão ao nosso redor e que eles contêm todos os tipos de informações pessoais. Além disso, você viu que os cibercriminosos visam os dispositivos para obter essas informações. Mas como eles fazem isso?

Dispositivos como vetores de ameaça

Embora os dispositivos nos ajudem a fazer nosso trabalho e a seguir nossas vidas diárias, eles também apresentam oportunidades para os cibercriminosos que querem causar danos. Isso se deve ao fato de que eles são vetores de ameaça — eles fornecem diferentes maneiras pelas quais os cibercriminosos podem realizar ataques. Por exemplo:

  • Telefone, laptop ou tablet – baixar um aplicativo mal-intencionado pode fazer com que o dispositivo seja infectado com malware que pode extrair dados confidenciais armazenados localmente, sem o conhecimento do usuário. Isso compromete a confidencialidade e a integridade, pois o cibercriminoso agora pode exibir ou modificar os dados.
  • Unidades USB – os cibercriminosos podem colocar software malicioso ou arquivos em uma unidade USB e inseri-los em um dispositivo como um laptop. A unidade pode, por exemplo, executar ransomware, o que significa que a disponibilidade dos dados foi comprometida porque está bloqueada em troca de um resgate.
  • Dispositivos de assistente residencial always-on – esses dispositivos estão sempre escutando ou observando. Um cibercriminoso pode colocar um software mal-intencionado nas lojas de aplicativos para esses dispositivos. Se um usuário o instalar, o cibercriminoso pode, por exemplo, atacar o dispositivo com spyware para registrar informações secretamente e comprometer a confidencialidade dos dados. Eles também podem se mover lateralmente para outros dispositivos domésticos e comprometer seus dados.

Vamos ver o vídeo a seguir para ver como os dispositivos ao nosso redor podem se tornar vetores de ameaça:

Vulnerabilidades do dispositivo

Um dispositivo pode ser comprometido devido à fraca integridade do dispositivo, seja porque não tem as atualizações de segurança mais recentes, ou porque tem autenticação fraca. Se você conectar esse tipo de dispositivo a um hotspot Wi-Fi — em um aeroporto, por exemplo, é um alvo fácil para invasores. Eles conhecem as vulnerabilidades comuns de dispositivos e aplicativos, e como obter acesso não autorizado.

Depois que um invasor obtém acesso, ele pode executar scripts para instalar malware. Na maioria dos casos, malware como portas dos fundos ou botnets podem persistir no dispositivo mesmo depois de atualizado. Isso causa mais danos quando um usuário conecta o dispositivo infectado a uma rede de trabalho ou doméstica.

Alguns usuários querem obter mais controle de seus dispositivos para personalização ou outros fins, e podem recorrer ao jailbreaking. É quando um usuário encontra maneiras não oficiais de obter acesso completo aos principais sistemas do dispositivo. O dispositivo se torna vulnerável, pois essa ação pode contornar as medidas de segurança. Isso dá ao cibercriminosos a oportunidade de fornecer orientações falsas ou softwares que comprometem o dispositivo.

Qualquer dispositivo conectado tem o potencial de ser um vetor de ameaça se ele não estiver protegido corretamente. Depois de aprender isso, podemos pensar sobre as diferentes maneiras pelas quais protegemos nossos dispositivos.