TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Ataque Cibernético: A Importância do Zero Trust

Por Ronaldo Corá/Sales Engineering Brazil da Quest Software

Convidado por Convidado
02/04/2023
Em Opinião, Segurança

No cenário atual em que os ataques cibernéticos estão em constante crescimento, é fundamental compreender como eles funcionam e como nos podemos prevenir.

Ataque cibernético: a importância do zero trust

Neste artigo de opinião, Ronaldo Corá*, da Quest Software, explora a anatomia de um ataque cibernético, baseado no conceito de Cyber Kill Chain (CKC), que descreve um ciclo comum de métodos usados pelos hackers para comprometer organizações.

Além disso, analisa a importância da adoção do modelo Zero Trust na proteção contra um ataque cibernético e outras ameaças, garantindo que nenhuma conexão seja automaticamente confiável, independentemente de sua origem. A rápida deteção de ameaças é, portanto, um pilar essencial nas estratégias modernas de segurança cibernética.

A anatomia de um ataque cibernético

Segundo dados da Statista, empresa alemã especializada em dados de mercado e consumidores, os ataques mundiais de ransomware totalizaram 236,1 milhões no primeiro semestre de 2022. Em 2021, quase 59% das empresas permitiram que seus funcionários acedessem os aplicativos da empresa em dispositivos pessoais não verificados.

É aí que o hacker traça a anatomia do seu ataque cibernético. Um método bastante conhecido é o Cyber Kill Chain (CKC), conceito que descreve um ciclo comum de métodos para descobrir meios de comprometer as organizações, muito semelhante às estratégias militares. As forças armadas americanas foram as primeiras a formalizar o conceito de “Cyber Kill Chain”, definido como as sete etapas percorridas para eliminar um alvo: entrega, exploração, instalação, comando e controle, ações e objetivos.

A anatomia de um ataque cibernético

Primeiro ele faz o reconhecimento do terreno, verificando sistemas utilizados e infraestrutura existente. Depois disso vem a fase mais superficial que é a do armamento, que é quando ele avista onde está a oportunidade para a ameaça ter sucesso. Logo após vem a fase da entrega onde, finalmente, ele define qual a vulnerabilidade vai ser seu alvo e qual será a porta de entrada e transmissão para o ataque.

Para complicar ainda mais as coisas, os agentes de ameaças estão se tornando mais eficientes na realização de seus ataques. O prazo médio geral para um ataque agora é muito menor do que foi no passado. Já na fase exploração, após a fase entrega, o usuário, computador ou dispositivo, é infectado pela carga maliciosa que comprometerá o ativo, iniciando o domínio e fixando posição no ambiente. Ou seja, explora alguma vulnerabilidade conhecida ou disponibilizada anteriormente.

A partir daí, o criminoso então instala a ameaça de forma furtiva em sua operação, permitindo persistência ou “tempo de moradia” a ser alcançado. É neste ponto que o hacker consegue controlar o ambiente sem alertar a organização. Feito isso, ele assume o comando e controle, que é a fase crucial para controlar os ativos dentro da organização. Todos os dados internos são copiados, compactados e/ou criptografados e estão prontos para “exfiltração”.

Para se ter ideia, o custo do crime cibernético deve chegar a US$ 5,2 trilhões em 2023. Na ausência de medidas de segurança cibernética suficientes, espera-se que as empresas sofram grandes perdas financeiras. Aí que vem as ações e o objetivo, a parte final da anatomia do cibercrime. É quando os criminosos expandem seu domínio e, então, pedem o resgate.

Para combater esses crimes cibernéticos, as empresas precisam adotar modelos eficientes de Zero Trust (conceito que se apoia na ideia de que organizações não devem, por padrão, confiar em nada que esteja dentro ou fora da sua rede ou perímetro). Assim, no modelo Zero Trust, nenhum usuário, dispositivo ou servidor é confiável antes de uma autenticação que confirme sua identidade. 

De acordo com a Statista, até 2024 cerca de 30% das empresas optarão por modelos de acesso à rede de confiança zero (ZTNA). Portanto, considerando tempos de permanência mais curtos e táticas avançadas de hacking, o desafio para as empresas hoje é detectar a presença de ameaças cibernéticas o mais rápido possível. Isso, por sua vez, significa que a deteção rápida e precisa de ameaças deve ser um pilar fundamental nas estratégias modernas de segurança cibernética.

*Ronaldo Corá/Sales Engineering Brazil da Quest Software

Conclusão:

A compreensão da anatomia de um ataque cibernético e a implementação de estratégias de segurança eficientes, como o modelo Zero Trust, são essenciais para proteger as empresas contra ameaças digitais crescentes. As organizações devem investir em tecnologias e práticas de segurança atualizadas, garantindo a autenticação rigorosa de utilizadores, dispositivos e servidores, a fim de minimizar os riscos e prevenir perdas financeiras significativas. A deteção rápida e precisa de ameaças é crucial para responder adequadamente a um ataque cibernético e garantir a continuidade dos negócios em um mundo cada vez mais conectado e vulnerável.

Tags: ataque cibernéticocibercrimehackerQuest SoftwareRogério Soaressegurança
PartilhaTweetEnvia
Convidado

Convidado

Área destinada a artigos de opinião e conteúdos escritos por autores convidados

Artigos relacionados

Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025

Últimas notícias

Mit cria método de captura de co2 de baixo custo

MIT cria método de captura de CO2 de baixo custo

13/12/2025
Huawei router x3 pro: wi-fi 7 a 11 gbps

Huawei Router X3 Pro: Wi-Fi 7 a 11 Gbps

13/12/2025
Google atualiza pixel watch 4 com novos gestos e ia

Google atualiza Pixel Watch 4 com novos gestos e IA

13/12/2025
QNAP

Realme C75 5G: a bateria que não acaba e o design indestrutível por 151€

DJI Neo 2: controla o drone e vê vídeo em direto no teu Apple Watch

Mac mini M4: a potência da Apple num cubo compacto está com desconto raro

ChatGPT ganha poderes de Photoshop: agora podes editar fotos sem sair do chat

Google lança agente “Gemini Deep Research”

Google Maps no Gemini: agora vês mais do que apenas alfinetes vermelhos

Análise Bose QC Ultra 2: ANC, som e conforto de topo

iPhone 16e em promoção: o modelo mais equilibrado da Apple tem desconto de 120€

Huawei apresenta FreeClip 2 e Mate X7 em evento global no Dubai

Qualcomm lança novos ‘motores’ para telemóveis baratos: o que muda em 2026?

Disney investe 1 bilião na OpenAI: cria vídeos do Mickey com IA

Google em risco de multa pesada: UE exige que a Play Store siga o exemplo da Apple

Instagram entrega as chaves do algoritmo: agora tu decides o que vês nos Reels

Eleições presidenciais: TikTok aperta o cerco às “fake news”

Spotify lança ‘Prompted Playlist’: agora és tu quem manda no algoritmo

Cosori Turbo Tower Pro: a fritadeira dupla que poupa espaço está em promoção

Google lança Vídeo de Emergência em Direto para ajudar o 112 no Android

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.