Tipos de ameaças

Página de integridade da segurança

Edições que oferecem suporte a este recurso: Frontline Standard; Enterprise Standard e Enterprise Plus; Education Standard e Education Plus; Enterprise Essentials Plus. Comparar sua edição

Este recurso está disponível no Cloud Identity Premium Edition. Compare as edições

Na página de integridade da segurança, você pode escolher como reagir a vários tipos de ameaça de segurança, como malware, exportação de dados, vazamento de dados e violação da conta. Veja as descrições dessas ameaças nas seções abaixo.

Observação: os tipos de ameaça exibidos na página de integridade da segurança variam de acordo com a edição do Google Workspace.

Exportação de dados

A exportação de dados é a cópia ou transferência não autorizada de dados fora do seu domínio. Essa transferência pode ser realizada manualmente por alguém com acesso a recursos dentro da organização ou pode ser automatizada e realizada por meio de programação nociva na sua rede. Por exemplo, os dados podem ser roubados pela violação de uma conta com acesso aos dados ou pela instalação de um aplicativo de terceiros que envia dados para fora do seu domínio.

Vazamentos de dados

O vazamento de dados é a transferência não autorizada de dados confidenciais para fora do domínio. Os vazamentos de dados podem ocorrer por e-mail, no Meet, no Drive, em grupos ou em dispositivos móveis. Eles podem ser causados por comportamentos mal-intencionados ou não, como a permissão do acesso público aos grupos, configurações de compartilhamento flexíveis no Drive, dispositivos móveis comprometidos ou anexos em e-mails enviados.

Exclusão de dados

A exclusão de dados é a exclusão mal-intencionada de dados. Quando isso ocorre, é muito difícil ou até impossível recuperá-los. Por exemplo, um invasor pode implementar o ransomware, que criptografa seus dados e, em seguida, solicitar um pagamento pela chave que descriptografa os dados.

Pessoa mal-intencionada com informações privilegiadas

Uma pessoa mal-intencionada com informações privilegiadas é um usuário aprovado ou administrador da organização que vaza intencionalmente informações confidenciais fora do seu domínio. Essa pessoa pode ser um empregado, ex-empregado, fornecedor ou parceiro. Eles podem vazar dados por meio de dispositivos móveis comprometidos ou pelo envio de conteúdo fora do seu domínio por e-mail.

Violação da conta

Uma violação da conta é um acesso não autorizado a uma conta de usuário ou administrador do seu domínio. Essa violação ocorre porque um usuário não autorizado rouba as credenciais de login de alguém. Nesse caso, uma conta do seu domínio é violada de forma que pode ser usada por um invasor para chegar até os recursos. Um método comum para roubar credenciais é o spearphishing. Ele ocorre quando hackers enviam de forma enganosa um e-mail que parece ser de uma pessoa ou empresa que você conhece e confia.

Elevação do privilégio

Uma elevação de privilégios refere-se a um invasor que conseguiu comprometer uma ou mais contas no seu domínio e está tentando aumentar esses privilégios limitados para conseguir acessar contas com mais privilégios. Esse tipo de hacker geralmente está tentando acessar privilégios de administrador gerais para ter um maior controle dos recursos do seu domínio.

Descoberta de senha

A descoberta de senha é o processo de recuperação de senhas usando software especializado e computação de alta capacidade. Os invasores podem tentar muitas combinações de senhas diferentes em um curto período. Uma estratégia para evitá-la é aplicar a verificação em duas etapas para os usuários e administradores do seu domínio. O Google também bloqueia uma conta quando atividades suspeitas são detectadas.

Phishing/whaling

O phishing/whaling é a prática fraudulenta de enviar e-mails que fingem ser de empresas conhecidas para enganar as pessoas e fazê-las revelar informações pessoais, como senhas e números de conta, ou para assumir o controle de uma conta de usuário do seu domínio. Existem três variações de phishing:

  • Ataque de phishing: e-mail direcionado de forma geral para muitos usuários por meio de grandes volumes de mensagens de baixo custo. Na mensagem, pode haver um link para um site oferecendo um prêmio em dinheiro. Ao se inscrever, as vítimas fornecem as credenciais de login.
  • Ataque de spear phishing: direcionado a uma pessoa específica. Por exemplo, para induzir um contador a abrir um anexo que instala malware. Em seguida, o malware ajuda o invasor a acessar dados contábeis e bancários.
  • Ataque de whaling: uma tentativa de enganar pessoas para que façam determinada ação, como uma transferência de dinheiro. Um golpe de whaling é projetado para se disfarçar como um e-mail importante da empresa, enviado por uma autoridade legítima.

Spoofing

O spoofing é a falsificação de um cabeçalho de e-mail por um invasor para que uma mensagem pareça ser de alguém diferente. Ao ver o remetente do e-mail, os usuários podem achar que é de alguém que conhecem ou de um domínio em que confiam. O spoofing por e-mail é uma tática usada em campanhas de phishing e spam, porque os usuários de e-mail são mais propensos a abrir uma mensagem quando acreditam que é de uma fonte verdadeira.

Malware

Malware é um software projetado com más intenções, como vírus de computador, cavalos de Troia, spyware e outros programas nocivos.

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
12530773418454613699
true
Pesquisar na Central de Ajuda
true
true
true
false
false