Segurança

Sequestro de dados: Brasil já é o quinto país do ranking do cibercrime

Ataques como o que paralisou parte da RecordTV causam prejuízos milionários; saiba como agir para se proteger

Continua após o anúncio

Num passado recente, o lugar mais protegido de uma empresa era a sala-cofre, local destinado a armazenar itens valiosos e documentos importantes. Hoje, a maior preocupação das companhias é proteger o ambiente virtual, onde estão todos os dados informatizados que, em caso de perda, podem até parar totalmente a operação da empresa. Esse temor tem fundamento: os crimes digitais não param de crescer e há mais de um ano o Brasil figura entre os cinco países com mais casos de sequestro de dados no mundo. Segundo estudo da consultoria alemã Roland Berger, o cibercrime em terras nacionais só é superado por Estados Unidos, Alemanha, Reino Unido e África do Sul.

O cenário não é nada animador: o sequestro de dados cresceu 92% no Brasil em 2021, segundo a Avast, empresa especializada em segurança digital. No último sábado, o tema voltou ao noticiário com sequestro de dados da RecordTV. Segundo a imprensa, criminosos acessaram os servidores da emissora e mudaram as senhas. Os colaboradores ficaram impedidos de acessar todo o acervo de gravações, e-mails e até o monitoramento de audiência. Reportagens de sites especializados em tecnologia, citando fontes da emissora, informam que a Record foi alvo de um ransomware conhecido como BlackCat, que infecta o sistema por meio phishing, que são os e-mails com links maliciosos que abrem a porta para a entrada dos invasores. 

O especialista em infraestrutura de TI da Logithink, Fernando Rigoleto, explica que os criminosos também se aproveitam de dados vazados de outras empresas para cometer o crime. “Tivemos notícia recente de megavazamentos de dados pessoais de mais de 200 milhões de brasileiros. Com esses dados, os hackers identificam senhas de acesso a e-mails de trabalho e por ali podem entrar sem precisar ‘arrombar a fechadura’. Uma vez dentro do sistema podem ficar dias, silenciosamente, estudando as falhas de segurança para acessar dados sigilosos. Quando conseguem entrar, mudam a senha e impedem que os verdadeiros donos acessem os sistemas, ou criptografam os dados, o que faz com que a empresa continue vendo tudo, mas em caracteres truncados, impossíveis de serem lidos ou interpretados pelos programas”, explica.

Uma semana antes um ataque semelhante teve como alvo a TV Globo, mas o sistema de defesa em camadas detectou a entrada do hacker logo no primeiro acesso e impediu que ele avançasse além da porta de entrada. 

Seus dados estão seguros?
Nenhum tipo de sistema é 100% seguro, mas segundo Rigoleto, é possível minimizar os riscos e o impacto de um ataque à operação da empresa. “É como se o hacker jogasse contra as defesas do sistema. Ele vai atacando de diversas formas até encontrar uma brecha. Quando encontra e perfura essa camada de proteção, soa o alerta do desenvolvedor, que faz a correção dessa falha e publica uma atualização do programa”, detalha Rigoleto. “Por isso é importante fazer as atualizações imediatamente. É como tomar a vacina antes que o vírus chegue ao seu servidor. A gestão do ambiente virtual precisa ter informação, planejamento e monitoramento”, enumera.

Cultura de segurança
O especialista detalha as práticas de segurança. “É preciso formar uma cultura de segurança organizacional. Os colaboradores precisam ser informados e treinados sobre os riscos cibernéticos. Se o funcionário não souber diferenciar um e-mail comum de um phishing, é grande a chance de ser transformado em porta de entrada”, compara.

Monitoramento e senhas
A gestão das senhas de acesso ao sistema precisa ser rigorosa. “Trocas de senha periódicas, monitoramento de acessos por dispositivos externos e análise em tempo real do tráfego de dados que possam indicar comportamento suspeito vindo de uma determinada máquina. Esses monitoramentos permitem responder ao ataque com velocidade”, ensina.

Camadas de proteção
Critérios rigorosos na distribuição das credenciais de acesso ajudam a criar camadas de segurança adicionais. “O uso de VPN é uma camada a mais de segurança para o sistema. Para acesso a informações sensíveis é recomendável o uso de mais de uma etapa de verificação”, recomenda. 

Backup e redundância
Mas se todos os dispositivos de segurança falharem e a invasão acontecer, recuperar os dados rapidamente é fundamental para evitar prejuízos maiores. Rigoleto recomenda monitorar o backup e manter uma cópia acessível em caso de emergência. “É importante ter o que chamamos de redundância, que é a duplicidade dos dados, mas armazenados em locais diferentes, em nuvem ou mesmo em servidor físico, pois caso os dados principais sejam sequestrados, é possível refazer o sistema rapidamente com a cópia de segurança”.

Companhias que usam programas customizados precisam proteger os códigos-fonte separadamente. “Com esses códigos-fonte é possível refazer o sistema ou recorrer a versões anteriores para reiniciar a operação até que tudo seja normalizado”, explica.

Operar em nuvem é seguro?
Os serviços de armazenamento de dados em nuvem devem atingir US$ 500 bilhões de faturamento até dezembro deste ano, segundo dados do Gartner Group. No Brasil, o serviço deve crescer 20% em 2022. Fernando Rigoleto explica que o armazenamento em nuvem é um caminho sem volta, mas que a gestão do ambiente virtual é tão importante quanto a gestão de um servidor físico funcionando nas dependências da empresa. 

Uma das proteções vem do fato de que os grandes players mundiais do setor possuem dezenas de datacenters espalhados pelo mundo, o que permite manter cópias de segurança armazenados em diferentes locais. “Todos os programas que rodam a partir daquela sala gelada dos servidores na sede da empresa também rodam em nuvem. O armazenamento em nuvem é seguro porque os gigantes do setor possuem as mais modernas e atualizadas ferramentas de proteção contra ataques e invasões, mas a melhor barreira contra o cibercrime é uma gestão que dissemine a cultura de segurança entre toda a equipe. Se todo mundo souber onde clica, dificilmente o hacker vai conseguir entrar”, completa. 

 

*Imagem: Freepik 


Leia também
Relatório Norton Consumer Cyber Safety Pulse: Como sua privacidade e segurança podem estar em risco

Relatório Norton Consumer Cyber Safety Pulse: Como sua privacidade e segurança podem estar em risco

A Norton Labs, a equipe global de pesquisa da NortonLifeLock, lança seu relatório trimestral “Consumer Cyber Safety Pulse...

Ransomware: retomada em tempo recorde é essencial para minimizar impactos

Ransomware: retomada em tempo recorde é essencial para minimizar impactos

Mesmo com os esforços coletivos da indústria de cibersegurança, de governos e empresas, os ataques de ransomware se tonaram...

Como evitar o transtorno com roubo de smartphones e dados

Como evitar o transtorno com roubo de smartphones e dados

Um smartphone, que hoje tem valor médio de R$2 mil, está entre os maiores problemas de segurança pública do país....

2 anos de LGPD expõem empresas a se tornar alvos fáceis das gangues cibernéticas

2 anos de LGPD expõem empresas a se tornar alvos fáceis das gangues cibernéticas

Após dois anos de funcionamento da Lei Geral de Proteção de Dados (LGPD), um assunto chama atenção: se por um lado...

Ver mais

Nenhum comentário no momento

Deixe um comentário