Acesso Restrito

Recuperar senha de acesso


Artigos

Home Publicações Notícias

Artigos

31 / Jan / 2023

Segurança cibernética - como se preparar para combater ameaças de hackers

Por Alexandre Braga Freire e Nestor Ferreira Campos Filho

“Você vai ser hackeado", disse Joseph Demarest, vice-diretor da divisão cibernética do FBI. E complementou: "Tenha um plano." A segurança cibernética tornou-se, nos tempos atuais, mais que uma obrigação, uma necessidade para todas as instituições, principalmente em razão da dependência das ferramentas e dispositivos tecnológicos existentes.

Pode-se afirmar que é praticamente impossível proteger totalmente os dispositivos conectados à internet, pois, uma vez conectado à rede mundial de computadores, tornamo-nos suscetíveis a ameaças externas, fazendo-se necessária a utilização de barreiras ou sistemas (aplicativos) que auxiliem na proteção dos dados administrados e no combate a ataques desses agentes externos conhecidos como hackers (alguém com conhecimentos informáticos avançados para criar e modificar softwares e também hardwares). Um exemplo desse tipo de ataque foi o ransomware chamado “WannaCry”, utilizado para infectar máquinas e que se espalhou rapidamente pelo mundo sequestrando dados.

Mas o que seriam esses ransomwares?

O ransomware surgiu pela primeira vez em 1989 e foi disseminado por meio de um “Cavalo de Tróia” (Trojan) conhecido como AIDS. Esse Trojan, criado pelo biólogo Joseph Popp, foi replicado em mais de 20.000 disquetes na Conferência Internacional sobre AIDS promovida pela Organização Mundial da Saúde. Os usuários que utilizaram este disquete tiveram seus dados criptografados e para restabelecer seus acessos a esses dados precisaram enviar U$ 189 para uma caixa postal da PC Cyborg Corporation.

Os ransomwares fazem parte da família dos malwares e consistem em bloquear (sequestrar) o computador do usuário, exigindo um resgate (\"ransom\") para que os dados possam ser novamente acessados pelo proprietário dessas informações, ou seja, configura-se como um software de extorsão.

Qual o conceito de malware?

Malware vem de um termo genérico para qualquer tipo de “malicious software” (software malicioso) projetado para se infiltrar no seu dispositivo sem o seu conhecimento. Existem muitos tipos de malware e cada um funciona de maneira diferente na busca de seus objetivos, contudo, todas as variantes compartilham duas características fundamentais: são sorrateiras e trabalham ativamente contra seus interesses.

E quais são as categorias de ransomwares?

Existem três categorias principais de ransomwares:

  1. de bloqueio: as funções básicas do computador são afetadas por meio da criptografa de arquivos e bloqueio de funções básicas do dispositivo, como acesso à área de trabalho. As vítimas são eventualmente forçadas a interagir com a janela do ransomware e perdem o acesso aos arquivos.

 

  1. de criptografia: arquivos individuais (fotos, documentos, vídeos etc.) são criptografados, o que os tornam inutilizáveis. Aparentemente o arquivo existe no ambiente, mas não pode ser acessado. Essa categoria é mais utilizada devido a dificuldades na recuperação de dados e eventual falta de backup de arquivos em nuvem ou mídia externa.

 

  1. pseudo (falso) ransomware: falsa ameaça do comprometimento de dados, por meio de pop-ups (telas que surgem no monitor do dispositivo) ou alertas de violação de dados. Essa é uma categoria menos utilizada, pois os dados não são realmente “sequestrados” e o intuito do invasor é obter ganhos financeiros rápidos.

Destaca-se que, além de infectar o equipamento, o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, para criptografá-los também.

O que fazer então? Tenha um plano e proteja-se

Como já comentado, nenhum sistema é 100% seguro e livre de ameaças, mas existem formas de se precaver e, assim, reduzir o risco de seus dados serem “sequestrados” ou “roubados” por agentes externos.

Os profissionais da área de TI devem buscar o constante desenvolvimento de suas habilidades técnicas e a permanente atualização das principais ferramentas de segurança existentes no mercado, no intuito de possibilitar a configuração, análise e identificação de melhorias nos sistemas de tecnologia administrados.

Com o objetivo de dar maior proteção contra ataques de ransomwares e malwares, as instituições devem tomar alguns cuidados, como:

  • manter os sistemas e programas instalados com todas as atualizações disponibilizadas pelo fabricante;
  • utilizar um antivírus, devidamente atualizado;
  • orientar os usuários quanto à atenção necessária ao receber e-mails ou mensagens externas que contenham links ou arquivos desconhecidos;
  • possuir metodologia e processo de backup, regularmente realizado e testado, que poderá proteger seus dados e permitir o acesso, caso haja algum “sequestro” ou “roubo” por hackers.

Outro ponto extremamente importante, destacado pelo Chief Information Security Officer (CISO) da Exago Innovation, refere-se ao treinamento dos funcionários relativamente aos aspectos de segurança da informação, pois o investimento em tecnologia por si só não é suficiente. A área de segurança da informação é tão importante quanto qualquer outra área de uma organização e necessita de investimentos em infraestrutura e novas tecnologias, mas os princípios e diretrizes da Política de Segurança da Informação devem estar claramente definidos e amplamente divulgados dentro da organização, sendo fundamental a conscientização e o treinamento de todos os funcionários.

Por fim, destaca-se que a área de Segurança da Informação tornou-se de suma importância para a condução dos negócios e para o alcance das metas estabelecidas pelas instituições, sendo fundamental a elaboração de um planejamento estratégico voltado à área de TI que permita atribuir maior segurança no tratamento de dados e, dessa forma, mitigar os riscos de invasões externas que possam resultar no sequestro ou roubo das informações administradas pela empresa.

Nesse sentido, a CNAC possui serviços de avaliação do ambiente de controles tecnológicos, com ênfase na avaliação da segurança da informação, que podem colaborar com o mapeamento dos riscos atuais aos quais sua instituição está sujeita e contribuir para o aperfeiçoamento dos controles e processos da área de TI.

Acesse nosso site e conheça nosso portfólio de serviços de auditoria de TI: https://cnac.coop.br/auditoria-tec-info.aspx

INSCREVA-SE EM NOSSA NEWSLETTER

Preencha o seu e-mail no campo abaixo para receber nossas notícias, dicas e informações.
Fique por dentro de tudo o que acontece na CNAC.

CNAC © 2018 - Todos os Direitos Reservados.
Desenvolvido por: Crivos | Criação de Sites