Agentic SOC Summit: o novo padrão para defesa autônomaInscreva-se

O que é um ciber ataque?

Um ciber ataque ocorre quando ciber criminosos, hackers ou outros adversários digitais acessam uma rede ou sistema de computador, geralmente com o propósito de alterar, roubar, destruir ou expor informações.

As vítimas dos ciber ataques são as mais diversas, de usuários individuais a empresas e até governos. Ao atacar empresas ou outras organizações, o objetivo dos hackers geralmente é acessar recursos confidenciais e valiosos, tais como propriedade intelectual (PI), dados de clientes ou informações de pagamento.

Quais são os 12 tipos mais comuns de ciber ataque?

  1. Malware
  2. Ataques de negação de serviços (DoS)
  3. Phishing 
  4. Spoofing 
  5. Ataques baseados em identidade
  6. Ataques de injeção de código
  7. Ataques de Cadeia de Fornecimento
  8. Ataques de engenharia social
  9. Ameaças Internas
  10. Encapsulamento de DNS
  11. Ataques baseados em IoT
  12. Ataques impulsionados por IA

Relatório Global de Ameaças 2025 da CrowdStrike

Relatório Global de Ameaças 2025 da CrowdStrike

Obtenha sua cópia do relatório de cibersegurança definitivo do ano.

1. Malware

Malware — ou software malicioso — é qualquer programa ou código que seja criado com a intenção de causar danos a um computador, servidor ou rede. Malware é o tipo mais comum de ciber ataque, principalmente porque esse termo abrange vários subconjuntos, como ransomware, trojans, spyware, vírus, worms, keyloggers, bots, cryptojacking e qualquer outro tipo de ataque de malware que se aproveita de um software de forma maliciosa.

TipoDescrição
RansomwareEm um ataque de ransomware, um adversário criptografa os dados da vítima e oferece uma chave de descriptografia em troca de pagamento. Essa forma de ataque geralmente começa pelo acesso a links maliciosos que chegam aos usuários via phishing, mas vulnerabilidades não corrigidas e erros de configuração de políticas também são usados.
Malware sem arquivoO malware sem arquivo é um tipo de atividade maliciosa que usa ferramentas nativas e legítimas incorporadas a um sistema para executar um ciberataque. Diferente do malware tradicional, esse tipo de malware é difícil de detectar, porque não exige que um invasor instale códigos no sistema do alvo.
SpywareSpyware é um tipo de software malicioso indesejado que infecta um computador ou outro dispositivo e coleta informações sobre a atividade de uma pessoa na Web sem o conhecimento ou consentimento dela.
AdwareAdware é um tipo de spyware que monitora a atividade on-line de uma pessoa para definir os anúncios que serão exibidos para ela. Ainda que o adware não seja malicioso, ele gera impactos na performance dos dispositivos e afeta a experiência do usuário negativamente.
TrojanUm trojan (cavalo de Troia) é um tipo de malware que se passa por um software legítimo nativo de um sistema operacional ou se disfarça de arquivos inofensivos, como downloads gratuitos. Eles são instalados via técnicas de engenharia social, como phishing ou websites falsos. Uma variante desse tipo, o malware zeus trojan, visa acessar informações financeiras e acrescentar máquinas a uma botnet.
WormsWorms são programas independentes que se replicam e espalham cópias para outros computadores. Um worm pode infectar os alvos usando uma vulnerabilidade de software ou via phishing ou smishing. Uma vez integrados, worms são capazes de modificar e excluir arquivos, injetar mais software malicioso ou fazer réplicas no mesmo local até que o sistema alvejado fique sem recursos.
RootkitsO tipo de malware rootkit é uma coleção de software desenvolvida para dar a atores maliciosos controle sobre uma aplicação ou rede de computadores. Depois de ativado, o programa configura um exploit de backdoor e pode distribuir ainda mais malware. Bootkits vão mais além, infectando o registro mestre de inicialização antes do sistema operacional ser carregado, o que dificulta a detecção.
Malware móvelQualquer malware que seja projetado para atacar dispositivos móveis é um malware móvel. Esse tipo de malware é distribuído por downloads maliciosos, vulnerabilidades de sistemas operacionais, phishing, smishing e o uso de Wi-Fi sem a proteção adequada.
ExploitsUm exploit é uma porção de software ou dado que se aproveita de um defeito em um sistema operacional ou app para conceder acesso a atores não autorizados. Exploits podem ser usados para instalar mais malware ou roubar dados.
ScarewareScareware faz com que usuários pensem que um vírus infectou seus computadores. Geralmente, esse tipo de malware é um pop-up que aparece para o usuário avisando que o sistema está infectado. O objetivo dessa tática é enganar as pessoas e fazer com que elas instalem software antivírus falso para remover o “vírus”. Depois que o software é baixado, malwares podem infectar seu computador.
KeyloggerKeyloggers são ferramentas que gravam tudo que uma pessoa digita em um dispositivo. Ainda que os keyloggers de fato tenham usos legítimos, a grande parte deles é maliciosa. Em um ataque desse tipo, o software keylogger registra cada tecla que é pressionada no dispositivo da vítima e envia essas informações para o invasor.
BotnetBotnet é uma rede de computadores infectados com malware que são controlados por um gestor de bots. Gestores de bots são responsáveis por operar a infraestrutura da botnet. Eles usam computadores comprometidos para lançar ataques projetados para afetar a rede de um alvo, injetar malware, roubar credenciais ou executar tarefas com uso intensivo de CPU.
MALSPAMMalwares maliciosos (MALSPAM) distribuem malwares, tais como payloads, por e-mails com conteúdo malicioso, tais como vírus ou anexos infectados por malware.
Ataque apagadorAtaques apagadores são desenvolvidos para excluir ou corromper dados permanentemente em sistemas alvos. Geralmente, eles ocorrem em conflitos geopolíticos e em contextos de hacktivismo.

2. Ataques de negação de serviços (DoS)

Um ataque de negação de serviços (DoS) é um ataque malicioso e direcionado que inunda uma rede com solicitações falsas, a fim de interromper as operações comerciais.

Em um ataque de DoS, os usuários não conseguem executar tarefas rotineiras e necessárias, como acessar e-mails, websites, contas on-line ou outros recursos que são operados por um computador ou rede comprometidos. Embora a maioria dos ataques de DoS não resultem em perda de dados e normalmente sejam resolvidos sem pagamento de resgate, eles custam à organização tempo, dinheiro e outros recursos para restaurar operações comerciais críticas.

A diferença entre ataques de negação de serviço distribuído (DDoS) e DoS tem a ver com a origem do ataque. Os ataques de DoS se originam de um só sistema, e os ataques de DDoS são lançados de vários. Os ataques de DDoS são mais rápidos e difíceis de bloquear do que os DoS, porque vários sistemas têm que ser identificados e neutralizados para interromper o ataque.

3. Phishing

Phishing é um tipo de ciber ataque que usa e-mail, SMS, telefone, redes sociais e técnicas de engenharia social para induzir uma vítima a compartilhar informações confidenciais — como senhas ou números de conta — ou a fazer download de um arquivo malicioso que vai instalar vírus no computador ou telefone dela.

Ataques comuns de phishing incluem:

TipoDescrição
Spear PhishingSpear phishing é um tipo de ataque de phishing que tem como alvo indivíduos ou organizações específicas, geralmente por meio de e-mails maliciosos. O objetivo do spear phishing é roubar informações confidenciais, como credenciais de login, ou infectar o dispositivo dos alvos com malware.
WhalingWhaling é um tipo de ataque de engenharia social que ataca especificamente funcionários ou executivos de alto escalão, com o propósito de roubar dinheiro ou informações, ou de obter acesso ao computador da pessoa para executar outros ciber ataques.
SMiShingSmishing é o ato de enviar SMS fraudulentos projetados para induzir indivíduos a compartilhar dados confidenciais, como senhas, nome de usuário e dados de cartão de crédito. Um ataque de smishing pode envolver um ciber criminoso fingindo ser seu banco ou um serviço de entrega que você usa.
VishingVishing, um ataque de phishing por voz, é o uso fraudulento de chamadas telefônicas e mensagens de voz que se passam por uma organização respeitável para convencer pessoas a revelar informações privadas delas, como dados bancários e senhas.

Expert Tip

Se você representar uma pequena ou média empresa, acesse estatísticas atuais e entenda bem os motivos pelos quais uma organização como a sua pode estar em risco de sofrer ciber ataques

Acesse: ciber ataques mais comuns em PMEs

4. Spoofing

Spoofing é uma técnica por meio da qual o ciber criminoso se disfarça como uma fonte conhecida ou confiável. Ao fazer isso, o adversário consegue interagir com o alvo e acessar seus sistemas ou dispositivos com o objetivo final de roubar informações, extorquir dinheiro ou instalar malware e outros softwares prejudiciais no dispositivo.

O spoofing pode assumir diferentes formas, que incluem:

TipoDescrição
Spoofing de domínioO spoofing de domínio é uma forma de phishing na qual um invasor se passa por uma empresa ou pessoa conhecida usando um website ou domínio de e-mail falso para enganar as pessoas e ganhar a confiança delas. O domínio costuma parecer legítimo para quem olha rápido, mas é possível notar diferenças sutis.
Spoofing de e-mailO spoofing de e-mail é um tipo de ciber ataque que tem como alvo empresas e usa e-mails com endereços de remetentes falsos. Como o destinatário confia no suposto remetente, é mais provável que ele abra o e-mail e interaja com o conteúdo, como anexos ou links maliciosos.
Spoofing de ARPO spoofing, ou envenenamento do protocolo de resolução de endereços (ARP), é uma forma de ataque de spoofing usada pelos hackers para interceptar dados. Um hacker comete um ataque de spoofing de ARP enganando um dispositivo para enviar mensagens para o hacker em vez do destinatário pretendido. Dessa forma o hacker ganha acesso às comunicações do seu dispositivo, inclusive a dados confidenciais.

5. Ataques baseados em identidade

Os ataques baseados em identidade são muito difíceis de detectar. Quando as credenciais válidas de um usuário são comprometidas e um adversário se disfarça desse usuário, muitas vezes é bem difícil diferenciar o comportamento típico do usuário e o do invasor usando ferramentas e medidas de segurança tradicionais.

Confira alguns dos ataques mais comuns baseados em identidade:

TipoDescrição
KerberoastingKerberoasting é uma técnica de ataque pós-exploração que tenta descobrir a senha de uma conta de serviço dentro do ambiente do Active Directory (AD). Nesse tipo de ataque, um adversário se disfarça como uma conta de usuário com um nome principal de serviço (SPN) e solicita um tíquete, que contém uma senha criptografada.
Ataque man-in-the-middle (MITM)Esse tipo de ciber ataque acontece quando um invasor escuta uma conversa entre dois alvos com o objetivo de coletar dados pessoais, senhas ou informações bancárias, e/ou convencer a vítima a realizar uma ação, tal como trocar credenciais de login, finalizar uma transação ou iniciar uma transferência de fundos.
Ataque Pass-the-HashTipo de ataque no qual um adversário rouba um “hash” de credenciais de usuário e o utiliza para criar uma nova sessão de usuário na mesma rede. O invasor não precisa saber nem decifrar a senha para ter acesso ao sistema. Em vez disso, ele usa uma versão armazenada da senha para iniciar uma nova sessão.
Ataque Golden TicketEm um ataque Golden Ticket, os adversários tentam obter acesso ilimitado ao domínio de uma organização, acessando dados do usuário armazenados no Microsoft Active Directory. O invasor abusa de vulnerabilidades no protocolo de autenticação de identidade Kerberos, permitindo que métodos de autenticação sejam totalmente ignorados.
Ataque silver ticketUm silver ticket é um tíquete de autenticação falso, geralmente criado quando um invasor rouba a senha de uma conta. Esse tíquete é criptografado e dá acesso ao recurso para o serviço específico alvo do ataque silver ticket.
Coleta de credenciaisNa coleta de credenciais, ciber criminosos roubam credenciais de usuários em massa — como IDs, endereços de e-mail, senhas e outras informações login — para então acessar sistemas, coletar dados confidenciais ou vendê-las na dark web.
Stuffing de credenciaisAtaques de stuffing de credenciais funcionam com base na premissa de que as pessoas costumam usar o mesmo ID e senha para várias contas diferentes. Dessa forma, ao conseguir as credenciais de uma conta, um invasor pode ter acesso a outra conta não relacionada.
Password SprayingOs princípios básicos de um ataque de password spraying envolvem um ator de ameaças usar uma única senha contra várias contas na mesma aplicação. Isso evita que as contas sejam bloqueadas, o que geralmente ocorre quando um invasor ataca uma única conta com força bruta, testando várias senhas diferentes.
Ataques de força brutaUm ataque de força bruta usa tentativas e erros para adivinhar sistematicamente informações de login, credenciais e chaves de criptografia. O invasor envia combinações de nome do usuário e senhas até acertar.
Ataques de downgradeSão ciber ataques nos quais adversários se aproveitam da compatibilidade de um sistema com versões anteriores para forçá-lo em modos de operação menos seguros, por exemplo, forçar um usuário a acessar uma versão HTTP de um website em vez de HTTPS.

6. Ataques de injeção de código

Ataques de injeção de código ocorrem quando um invasor injeta código malicioso em um computador ou rede vulnerável para alterar seu curso de ação. Há vários tipos de ataque de injeção de código:

TipoDescrição
Injeção SQLUm ataque de injeção SQL aproveita as vulnerabilidades do sistema para injetar instruções SQL maliciosas em uma aplicação baseada em dados, permitindo que o hacker extraia informações de um banco de dados. Hackers usam técnicas de injeção SQL para modificar, roubar ou apagar dados dos bancos de dados da aplicação.
Cross-Site Scripting (XSS)O cross-site scripting (XSS) é uma forma de ataque de injeção de código em que um adversário insere código malicioso em um website legítimo. O código então é lançado como um script infectado no navegador da vítima, permitindo que o invasor roube informações confidenciais ou se passe pelo usuário. Fóruns da Web, quadros de mensagens, blogs e outros websites que permitem que as pessoas publiquem seus próprios conteúdos são os mais suscetíveis a ataques XSS.
MalvertisingAtaques de malvertising usam várias outras técnicas, como envenenamento de SEO. O invasor geralmente começa atacando um servidor de terceiros, o que permite que o ciber criminoso injete código malicioso em um anúncio ou algum elemento dele, como texto de banner, imagens criativas ou conteúdo de vídeo. Depois que um visitante do website, clica no elemento, o código corrompido no anúncio instala malware ou adware no computador da vítima.
Envenenamento de dadosO envenenamento de dados é um tipo de ciber ataque no qual um adversário compromete intencionalmente um conjunto de dados de treinamento usado por um modelo de inteligência artificial ou machine learning para manipular a operação do modelo. Quando o conjunto de dados é alterado na fase de treinamento, um adversário pode introduzir vieses, criar saídas errôneas intencionalmente, introduzir vulnerabilidade ou influenciar de outra forma as capacidades preditivas do modelo.

7. Ataques à cadeia de suprimento

Um ataque à cadeia de suprimento é um tipo de ciber ataque que tem como alvo fabricantes confiáveis que oferecem serviços ou software essenciais para a cadeia de suprimento. Os ataques à cadeia de suprimento de software injetam código malicioso em uma aplicação para infectar todos os usuários de um aplicativo, e ataques à cadeia de suprimento de hardware comprometem componentes físicos com o mesmo propósito. As cadeias de suprimento de software são particularmente vulneráveis, porque softwares modernos não são escritos do zero: eles geralmente envolvem vários componentes prontos para uso, como API de terceiros, código-fonte aberto e códigos próprios do fabricante do software.

8. Ataques de engenharia social

A engenharia social é uma técnica em que invasores usam táticas psicológicas para manipular as pessoas a tomarem as ações desejadas. Usando motivadores poderosos, como sentimento, dinheiro, medo e status, os invasores roubam informações confidenciais que podem ser usadas para extorquir a organização ou para ganhar uma vantagem competitiva.

São exemplos de ataques de engenharia social:

AtaqueDescrição
PretextingNo pretexting, o invasor consegue acesso a uma informação, sistema ou usuário ao criar um cenário falso para ganhar a confiança da vítima. Isso inclui se passar por banqueiro de investimentos, funcionário do RH ou até mesmo especialista em TI.
Comprometimento de e-mail comercial (BEC)Em um ataque BEC, o invasor assume a identidade de um usuário para ludibriar funcionários ou clientes da empresa para que façam pagamentos ou compartilhem dados, entre outras coisas.
Campanha de desinformaçãoCampanhas de desinformação são esforços intencionais e deliberados para espalhar informações falsas, especialmente por motivos políticos ou relacionados a guerras. Os adversários usam as redes sociais usadas por grandes públicos para amplificar narrativas falsas com o uso intenso de bots e contas de mentira, criando uma falsa sensação de consenso.
Quid Pro QuoAo usar a técnica quid pro quo, o invasor faz suas vítimas exigindo pagamento em troca de um produto ou serviço.
HoneytrapAtaques de honeytrap visam pessoas que buscam amor ou amizade em aplicativos/sites de namoro. Os invasores criam perfis falsos e aproveitam o relacionamento construído ao longo do tempo para enganar a vítima e fazê-la dar dinheiro, informações ou acesso à sua rede para instalar malware.
Tailgating/PiggybackingTailgating, também conhecido como piggybacking, é uma forma de ataque realizado pessoalmente, por exemplo, acompanhando um funcionário da empresa e pedindo para segurar a porta. Depois de entrar nas instalações, o adversário tenta roubar ou destruir informações confidenciais fisicamente.

9. Ameaças internas

As equipes de TI que só voltam sua atenção para adversários externos à organização não estão completamente protegidas. Ameaças internas são causadas por atores internos, como funcionários atuais ou antigos que representam perigo para uma organização por terem acesso à rede da empresa, dados confidenciais e IP, além de entenderem os processos comerciais, as políticas da empresa e outras informações que ajudariam na realização de ataques.

Atores internos que representam ameaças a uma organização têm natureza maliciosa. Alguns fatores de motivação são ganho financeiro em troca da venda de informações confidenciais na dark web e/ou coerção emocional, como as usadas em táticas de engenharia social. No entanto, algumas ameaças internas não são maliciosas por natureza — elas são, na verdade, fruto de negligência. Para lutar contra esse problema, organizações devem implementar um programa de treinamento de cibersegurança abrangente que conscientize as partes interessadas acerca de ataques em potencial, incluindo os possivelmente realizados por ameaças internas.

Saiba mais

Veja mais detalhes sobre os diferentes tipos de ataques de engenharia social para entender melhor como prevenir e remediar cada um deles.

Ler: 10 tipos de ataques de engenharia social e como evitá-los

10. Encapsulamento de DNS

O encapsulamento de DNS é um tipo de ciber ataque que se aproveita de consultas e respostas do sistema de nomes de domínio (DNS) para contornar medidas de segurança tradicionais e transmitir dados e códigos na rede.

Depois da infecção, o hacker pode realizar atividades de comando e controle livremente. Esse túnel cria uma rota para o hacker distribuir malware e/ou extrair dados, IPs ou outras informações confidenciais, codificando tudo bit por bit em uma série de respostas DNS.

Os ataques de encapsulamento de DNS vêm aumentando nos últimos anos, em parte devido à facilidade da implementação. Kits de ferramentas e guias de encapsulamento podem ser facilmente acessados on-line em websites conhecidos, como o YouTube.

11. Ataques baseados em IoT

Um ataque baseado na internet das coisas (IoT) é qualquer ciber ataque que tenha como alvo um dispositivo ou rede de IoT. Depois de comprometer a rede ou dispositivo, o hacker pode assumir o controle, roubar dados ou se juntar a um grupo de dispositivos infectados para criar uma botnet e lançar ataques de DoS ou DDoS

Como o número de dispositivos conectados à Internet só tende a crescer rapidamente, especialistas em cibersegurança preveem que as invasões também se intensifiquem. Além disso, a implantação de redes 5G, que fomentarão o uso de dispositivos conectados, também pode causar um aumento no número de ataques.

Expert Tip

Os dispositivos de IoT incluem endpoints tradicionais — como computadores, notebooks, telefones celulares, tablets e servidores — assim como dispositivos não tradicionais, como impressoras, câmeras, dispositivos, smartwatches, monitores de saúde, sistemas de navegação, fechaduras inteligentes ou termostatos inteligentes.

12. Ataques com tecnologia de IA

Junto com as melhorias da tecnologia de IA e ML, o número de casos de uso também aumenta. Da mesma forma que profissionais de cibersegurança usam IA e ML para proteger seus ambientes on-line, os invasores usam essas ferramentas para ganhar acesso a redes ou roubar informações confidenciais.

Exemplos de ciber ataque com tecnologia de IA incluem:

AtaqueDescrição
IA/ML adversáriosA IA e o machine learning adversários têm como objetivo prejudicar o funcionamento de sistemas de IA/ML, através de manipulação ou indução ao erro. Eles fazem isso incluindo imprecisões nos dados de treinamento.
Dark AI (IA sombria)A Dark AI é especificamente desenvolvida para aproveitar os benefícios de incorporar a tecnologia de IA e ML para o exploit de vulnerabilidades. A Dark AI geralmente não é percebida até que os danos já tenham sido causados.
DeepfakeDeepfakes são conteúdos falsos gerados por IA que parecem muito reais e têm o potencial de influenciar a opinião pública, prejudicar reputações e até mesmo afetar cenários políticos. Eles podem assumir a forma de imagens, vídeos, áudios e mais.
Engenharia social gerada por IAOs invasores criam chatbots ou assistentes virtuais falsos que mantêm interações e conversas quase humanas com os usuários para fazer com que eles forneçam informações confidenciais.

Como se proteger contra ciber ataques

Uma estratégia abrangente de cibersegurança é absolutamente essencial no mundo conectado de hoje. Do ponto de vista empresarial, proteger os ativos digitais da organização gera o benefício óbvio de reduzir os riscos de perda, roubo, destruição e a necessidade de ter que pagar um resgate para retomar o controle dos dados ou sistemas da empresa. Adotar uma estratégia de cibersegurança abrangente pode ajudar as organizações a impedir ou rapidamente remediar ciber ataques e minimizar o impacto desses eventos nas operações comerciais.

Por fim, ao adotar medidas preventivas contra ciber ataques de adversários, a organização protege sua marca dos danos à reputação que costumam acompanhar esses incidentes, principalmente aqueles que envolvem a perda de dados de clientes.

Seguem abaixo algumas recomendações que fizemos no Relatório Global de Ameaças 2024 da CrowdStrike para ajudar organizações a melhorar a postura de segurança e garantir a prontidão de cibersegurança:

  • Proteja todas as workloads: é imperativo proteger todas as áreas críticas de risco da empresa, desde endpoints e workloads na nuvem até a identidade e os dados.
  • Conheça seus adversários: o CrowdStrike Falcon® Adversary Intelligence revela os atores maliciosos e seus playbooks, capacitando as equipes de segurança a otimizar preventivamente as medidas de proteção, fortalecer as defesas e agilizar a resposta a incidentes.
  • Esteja com tudo pronto para quando o caldo engrossar: independentemente do tamanho, as equipes de segurança precisam investir em velocidade e agilidade para suas decisões diárias e táticas, automatizando os fluxos de trabalho de detecção, investigação e resposta preventiva, com inteligência de ciberameaças integrada e obtida diretamente da linha de frente.
  • Adote o Zero Trust: como a economia atual exige que os dados sejam acessíveis de qualquer lugar e a qualquer hora, é essencial adotar um modelo Zero Trust. O CrowdStrike® Identity Protection conecta suas máquinas para identificar e dados para oferecer proteção Zero Trust.
  • Fique de olho no submundo do crime: os adversários se ajudam e colaboram usando uma variedade de plataformas de mensagem ocultas e fóruns da dark web. Use ferramentas de monitoramento de risco digital como Falcon Adversary Intelligence para monitorar ameaças iminentes aos seus dados, identidades e marcas.
  • Invista em uma investigação de ameaças de elite: combinar a tecnologia disponível com o conhecimento dos times de threat hunters é absolutamente fundamental para encontrar e impedir as ameaças mais sofisticadas. Serviços gerenciados de alta qualidade, como CrowdStrike Falcon® Complete e CrowdStrike Falcon® Adversary OverWatch, podem ajudar a preencher as lacunas de cibersegurança com base nos recursos, experiência e abrangência necessários para aprimorar suas equipes.
  • Crie um programa de treinamento de cibersegurança abrangente: programas de conscientização do usuário precisam ser implementados para enfrentar as constantes ameaças de phishing e técnicas de engenharia social relacionadas.

Kurt Baker é o Diretor Sênior de Marketing de Produtos da Falcon Intelligence na CrowdStrike. Ele tem mais de 25 anos de experiência em cargos de liderança sênior, especializando-se em empresas de software emergentes. Tem experiência em inteligência de ciberameaças, análise de segurança, gerenciamento de segurança e proteção avançada contra ameaças. Antes de ingressar na CrowdStrike, Baker trabalhou em cargos técnicos na Tripwire e foi cofundador de startups em mercados que vão desde soluções de segurança empresarial até dispositivos móveis. É bacharel em Letras pela Universidade de Washington e agora mora em Boston, Massachusetts.