Por Alexandre Braga Freire e Nestor Ferreira Campos Filho
“Você vai ser hackeado", disse Joseph Demarest, vice-diretor da divisão cibernética do FBI. E complementou: "Tenha um plano." A segurança cibernética tornou-se, nos tempos atuais, mais que uma obrigação, uma necessidade para todas as instituições, principalmente em razão da dependência das ferramentas e dispositivos tecnológicos existentes.
Pode-se afirmar que é praticamente impossível proteger totalmente os dispositivos conectados à internet, pois, uma vez conectado à rede mundial de computadores, tornamo-nos suscetíveis a ameaças externas, fazendo-se necessária a utilização de barreiras ou sistemas (aplicativos) que auxiliem na proteção dos dados administrados e no combate a ataques desses agentes externos conhecidos como hackers (alguém com conhecimentos informáticos avançados para criar e modificar softwares e também hardwares). Um exemplo desse tipo de ataque foi o ransomware chamado “WannaCry”, utilizado para infectar máquinas e que se espalhou rapidamente pelo mundo sequestrando dados.
Mas o que seriam esses ransomwares?
O ransomware surgiu pela primeira vez em 1989 e foi disseminado por meio de um “Cavalo de Tróia” (Trojan) conhecido como AIDS. Esse Trojan, criado pelo biólogo Joseph Popp, foi replicado em mais de 20.000 disquetes na Conferência Internacional sobre AIDS promovida pela Organização Mundial da Saúde. Os usuários que utilizaram este disquete tiveram seus dados criptografados e para restabelecer seus acessos a esses dados precisaram enviar U$ 189 para uma caixa postal da PC Cyborg Corporation.
Os ransomwares fazem parte da família dos malwares e consistem em bloquear (sequestrar) o computador do usuário, exigindo um resgate (\"ransom\") para que os dados possam ser novamente acessados pelo proprietário dessas informações, ou seja, configura-se como um software de extorsão.
Qual o conceito de malware?
Malware vem de um termo genérico para qualquer tipo de “malicious software” (software malicioso) projetado para se infiltrar no seu dispositivo sem o seu conhecimento. Existem muitos tipos de malware e cada um funciona de maneira diferente na busca de seus objetivos, contudo, todas as variantes compartilham duas características fundamentais: são sorrateiras e trabalham ativamente contra seus interesses.
E quais são as categorias de ransomwares?
Existem três categorias principais de ransomwares:
Destaca-se que, além de infectar o equipamento, o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, para criptografá-los também.
O que fazer então? Tenha um plano e proteja-se
Como já comentado, nenhum sistema é 100% seguro e livre de ameaças, mas existem formas de se precaver e, assim, reduzir o risco de seus dados serem “sequestrados” ou “roubados” por agentes externos.
Os profissionais da área de TI devem buscar o constante desenvolvimento de suas habilidades técnicas e a permanente atualização das principais ferramentas de segurança existentes no mercado, no intuito de possibilitar a configuração, análise e identificação de melhorias nos sistemas de tecnologia administrados.
Com o objetivo de dar maior proteção contra ataques de ransomwares e malwares, as instituições devem tomar alguns cuidados, como:
Outro ponto extremamente importante, destacado pelo Chief Information Security Officer (CISO) da Exago Innovation, refere-se ao treinamento dos funcionários relativamente aos aspectos de segurança da informação, pois o investimento em tecnologia por si só não é suficiente. A área de segurança da informação é tão importante quanto qualquer outra área de uma organização e necessita de investimentos em infraestrutura e novas tecnologias, mas os princípios e diretrizes da Política de Segurança da Informação devem estar claramente definidos e amplamente divulgados dentro da organização, sendo fundamental a conscientização e o treinamento de todos os funcionários.
Por fim, destaca-se que a área de Segurança da Informação tornou-se de suma importância para a condução dos negócios e para o alcance das metas estabelecidas pelas instituições, sendo fundamental a elaboração de um planejamento estratégico voltado à área de TI que permita atribuir maior segurança no tratamento de dados e, dessa forma, mitigar os riscos de invasões externas que possam resultar no sequestro ou roubo das informações administradas pela empresa.
Nesse sentido, a CNAC possui serviços de avaliação do ambiente de controles tecnológicos, com ênfase na avaliação da segurança da informação, que podem colaborar com o mapeamento dos riscos atuais aos quais sua instituição está sujeita e contribuir para o aperfeiçoamento dos controles e processos da área de TI.
Acesse nosso site e conheça nosso portfólio de serviços de auditoria de TI: https://cnac.coop.br/auditoria-tec-info.aspx
Preencha o seu e-mail no campo abaixo para receber nossas notícias, dicas e informações.
Fique por dentro de tudo o que acontece na CNAC.