Tipos de ameaças

A página de integridade da segurança permite que você lide com vários tipos de ameaças de segurança, como malware, exportação de dados, vazamento de dados e violação da conta. Para ver descrições dessas ameaças de segurança, consulte as seções abaixo. 

Exportação de dados

A exportação de dados é a cópia ou transferência não autorizada de dados fora do seu domínio. Essa transferência pode ser realizada manualmente por alguém com acesso a recursos dentro da organização ou pode ser automatizada e realizada por meio de programação nociva na sua rede. Por exemplo, os dados podem ser roubados pela violação de uma conta com acesso aos dados ou pela instalação de um aplicativo de terceiros que envia dados para fora do seu domínio.

Vazamentos de dados

O vazamento de dados é a transferência não autorizada de dados confidenciais para fora do seu domínio. Os vazamentos de dados podem ocorrer por e-mail, Hangouts, Drive, grupos ou dispositivos móveis. Esses vazamentos podem ocorrer devido a comportamentos mal-intencionados ou não, como a permissão do acesso público aos grupos, configurações de compartilhamento flexíveis para o Drive, dispositivos móveis comprometidos ou anexos em e-mails de saída.

Exclusão de dados

A exclusão de dados é a exclusão mal-intencionada de dados. Quando isso ocorre, é muito difícil ou até impossível recuperá-los. Por exemplo, um invasor pode implementar o ransomware, que criptografa seus dados e, em seguida, solicitar um pagamento pela chave que descriptografa os dados.

Pessoa mal-intencionada com informações privilegiadas

Uma pessoa mal-intencionada com informações privilegiadas é um usuário aprovado ou administrador da organização que vaza intencionalmente informações confidenciais fora do seu domínio. Essa pessoa pode ser um empregado, ex-empregado, fornecedor ou parceiro. Eles podem vazar dados por meio de dispositivos móveis comprometidos ou pelo envio de conteúdo fora do seu domínio por e-mail.

Violação da conta

Uma violação da conta é um acesso não autorizado a uma conta de usuário ou administrador do seu domínio. Essa violação ocorre porque um usuário não autorizado rouba as credenciais de login de alguém. Nesse caso, uma conta do seu domínio é violada de forma que pode ser usada por um invasor para chegar até os recursos. Um método comum para roubar credenciais é o spearphishing. Ele ocorre quando hackers enviam de forma enganosa um e-mail que parece ser de uma pessoa ou empresa que você conhece e confia.

Elevação do privilégio

Uma elevação de privilégios refere-se a um invasor que conseguiu comprometer uma ou mais contas no seu domínio e está tentando aumentar esses privilégios limitados para conseguir acessar contas com mais privilégios. Esse tipo de hacker geralmente está tentando acessar privilégios de administrador gerais para ter um maior controle dos recursos do seu domínio.

Descoberta de senha

A descoberta de senha é o processo de recuperação de senhas usando software especializado e computação de alta capacidade. Os invasores podem tentar muitas combinações de senhas diferentes em um curto período. Uma estratégia para evitá-la é aplicar a verificação em duas etapas para os usuários e administradores do seu domínio. O Google também bloqueia uma conta quando atividades suspeitas são detectadas.

Phishing/whaling

O phishing/whaling é a prática fraudulenta de enviar e-mails que fingem ser de empresas conhecidas para enganar as pessoas e fazê-las revelar informações pessoais, como senhas e números de conta, ou para assumir o controle de uma conta de usuário do seu domínio. Existem três variações de phishing:

  • Ataque de phishing: e-mail direcionado de forma geral que ocorre por meio de grandes volumes de mensagens de baixo custo para muitos usuários. A mensagem talvez contenha um link para um site convidando os usuários a se inscrever para ganhar um prêmio em dinheiro e, ao se inscrever, a vítima fornece as credenciais de login. 
  • Ataque de spearphishing: um ataque direcionado a uma pessoa específica; por exemplo, para induzir um contador a abrir um anexo que instala malware. Em seguida, o malware ajuda o invasor a acessar dados contábeis e bancários.
  • Ataque de whaling: uma tentativa de enganar pessoas para que façam determinada ação, como uma transferência de dinheiro. Um golpe de whaling é projetado para se disfarçar como um e-mail importante da empresa, enviado por uma autoridade legítima.

Spoofing

O spoofing é a falsificação de um cabeçalho de e-mail por um invasor para que uma mensagem pareça ser de alguém diferente. Ao ver o remetente do e-mail, os usuários podem achar que é de alguém que conhecem ou de um domínio em que confiam. O spoofing por e-mail é uma tática usada em campanhas de phishing e spam, porque os usuários de e-mail são mais propensos a abrir uma mensagem quando acreditam que é de uma fonte verdadeira.

Malware

Malware é um software projetado com más intenções, como vírus de computador, cavalos de Troia, spyware e outros programas nocivos.

Isso foi útil?
Como podemos melhorá-lo?