Ciberataque

Origem: Wikipédia, a enciclopédia livre.
Saltar para a navegação Saltar para a pesquisa

Em computadores e redes de computadores, um ciberataque, também chamado de ataque cibernético[1] (cyberattack, em inglês), é qualquer tentativa de expor, alterar, desativar, destruir, roubar ou obter acesso não autorizado ou fazer uso não autorizado de um dispositivo.[2] Um ataque cibernético é qualquer tipo de manobra ofensiva voltada para sistemas de informação de computadores, infraestruturas, redes de computadores ou dispositivos de computadores pessoais. Um invasor é uma pessoa ou processo que tenta acessar sem autorização dados, funções ou outras áreas restritas do sistema, possivelmente com intenção maliciosa.[3] Dependendo do contexto, os ataques cibernéticos podem fazer parte da guerra cibernética ou do ciberterrorismo. Um ataque cibernético pode ser empregado por estados-nação, indivíduos, grupos, sociedade ou organizações, podendo ter origem de uma fonte anônima.

Um ataque cibernético pode roubar, alterar ou destruir um alvo especificado, hackeando um sistema suscetível.[4] Os ataques cibernéticos podem variar desde a instalação de spyware em um computador pessoal até a tentativa de destruir a infraestrutura de nações inteiras. Especialistas legais estão procurando limitar o uso do termo a incidentes que causam danos físicos, distinguindo-os das violações de dados mais rotineiras e de atividades mais amplas de hackers.[5]

Os ataques cibernéticos tornaram-se cada vez mais sofisticados e perigosos.[6]

A análise do comportamento do usuário (UBA) e o SIEM podem ser usados ​​para ajudar a evitar esses ataques.[7]

Referências

  1. «Significado de Ataque cibernético». Significados. 1 de julho de 2017. Consultado em 19 de junho de 2019 
  2. «Publicly Available Standards». Standards ISO. Consultado em 19 de junho de 2019 
  3. «ISTQB Standard glossary of terms used in Software Testing». ISTQB® GTB Standardglossar der Testbegriffe. 29 de abril de 2019. Consultado em 19 de junho de 2019 
  4. W., Lin, Tom C. (14 de abril de 2016). «Financial Weapons of War». SSRN. Consultado em 19 de junho de 2019 
  5. Satter, Raphael (28 de março de 2017). «What makes a cyberattack? Experts lobby to restrict the term». Consultado em 19 de junho de 2019 
  6. Karnouskos, Stamatis. «Stuxnet worm impact on industrial cyber-physical system security». IEEE. Consultado em 19 de junho de 2019 
  7. Casseto, Orion (13 de julho de 2017). «UBA, UEBA, & SIEM: Security Management Terms Defined». Exabeam. Consultado em 19 de junho de 2019 
Ícone de esboço Este artigo sobre redes de computadores é um esboço. Você pode ajudar a Wikipédia expandindo-o.