As principais ameaças à segurança de dados no ambiente digital

Entre tantas preocupações que uma empresa tem que ter com a gestão do seu negócio, podemos destacar que a segurança dos dados no ambiente digital é uma das que mais apresenta dores de cabeça para os empresários.

Por que isto?

Bom, podemos elencar diversos fatores, mas temos que o principal é que, na maioria das empresas, o ambiente computacional empregado, a gestão digital dos dados manipulados, a virtualização de ações são meios para se alcançar os objetivos da empresa e não a atividade fim. As empresas e seus colaboradores são usuários destes recursos e, na maioria esmagadora desses, sem um conhecimento aprofundado dos riscos potenciais a que estamos expostos e que se renovam diariamente.

Informações, documentos, contratos e projetos, muitas vezes, só temos eles guardados e organizados de forma eletrônica. As justificativas pra isso são diversas, 100% pertinentes e fáceis de citar, mas perguntas sobram:

–– Estamos seguros?

–– Qual o risco que temos de sofrer um ataque cibernético? Quão expostos estamos?

–– Como se proteger? O que fazer?

–– Quais são os riscos online mais comuns da atualidade?

Precisamos partir de uma premissa: Boas práticas de segurança cibernética potencializam a segurança digital.

 

O que é Segurança Cibernética?

A Segurança Cibernética é um conjunto de estratégias implementadas com o objetivo de garantir a integridade digital de empresas e pessoas físicas. São ações que protegem:

–– As informações: evitando que pessoas não autorizadas tenham acesso a dados sigilosos;

–– Os sistemas: evitando falhas operacionais e ataques virtuais;

–– As redes: atuando preventivamente contra violações em redes computacionais;

–– O usuário final: garantindo a segurança do indivíduo ao usar um produto digital.

Além disso, a segurança cibernética também atua com o processo de recuperação de desastres, buscando fazer isso, no menor tempo possível, e com pouca perda de quantidade de dados.

Portanto, apesar da transformação digital disponibilizar significativos benefícios, há muitos riscos que ameaçam usuários e empresas.

 

Quais são as principais ameaças à segurança digital?

Para fins didáticos vamos apresentar algumas técnicas e explica-las de forma isolada, todavia é comum que os cibercriminosos façam uso de mais de uma técnica de forma associada.

Malwares e Ransomwares

Malwares: softwares malignos que infectam desde computadores, celulares a até mesmo equipamentos de automação residencial (Internet das coisas – IoT). Após a contaminação, o indivíduo fica com o acesso precarizado ou inviabilizado aos dados armazenados no equipamento. Em alguns casos, pode chegar até a inviabilização de acesso por completo do dispositivo.

No universo dos malwares, um que vem ganhando destaque e uso são os ransomwares que “sequestra” dados dos equipamentos invadidos (Este sequestro se dá através do encriptamento dos dados no dispositivo). Nesses casos, são exigidos o pagamento de resgates, ou para liberação da unidade ou para evitar a divulgação de informações confidenciais roubadas.

Phishing

O phishing é uma técnica que geralmente visa roubar dados sigilosos. Por exemplo:

–– login;

–– senha;

–– dados do cartão de crédito;

–– número do Cadastro de Pessoa Física (CPF).

Para alcançar esses objetivos, os criminosos usam sites falsos com designs praticamente idênticos aos originais e e-mails contaminados com malwares.

Engenharia social

Nesse tipo de ameaça, são aplicadas técnicas de manipulação psicológica (exploram a boa-fé da pessoa) com o intuito de levar o usuário a praticar uma ação. Dessa forma, a vítima acaba, de forma voluntária, revelando dados para os criminosos.

Por exemplo:

–– Uma mensagem informando que você ganhou um prêmio;

–– Um pedido de ajuda para uma criança com uma grave doença;

–– Uma “corrente” de apoio para uma determinada localidade.

E a partir desta história inicial, faz-se uma narrativa que induz a pessoa a entregar informações particulares para os delinquentes.

Injeção de SQL

A injeção de Structured Query Language (SQL) ocorre quando os cibercriminosos aproveitam uma vulnerabilidade de segurança para modificar o funcionamento dos acessos durante a consulta ao banco de dados. Assim, os hackers são capazes de acessar as informações cadastradas no sistema e nas suas bases de dados.

Negação de serviço

Os ataques de negação de serviço, também conhecidos como Denial of Service (DoS) e Distributed Denial of Service (DDoS), acontecem por meio da criação de uma rede de computadores “zumbis”, controlados por outro dispositivo principal (computadores que foram invadidos passar a executar ações disparadas por esses hackers contra outros dispositivos). O objetivo é fazer com que várias máquinas acessem um servidor ao mesmo tempo, gerando excesso de tráfego e, consequentemente, sobrecarregando e impedindo o acesso ao sistema.

 

Como se proteger contra essas ameaças à segurança cibernética?

Basicamente a cibersegurança inclui diversas medidas que visam à prevenção e à recuperação contra os ataques digitais. Entre estas, destacamos:

–– Atualização de softwares: manter os sistemas operacionais e outros aplicativos sempre atualizados a fim de evitar a exposição por meio de falhas e vulnerabilidades;

–– Gerenciamento de acessos: estabelecer níveis de acesso para as pessoas que fazem uso dos recursos computacionais da empresa;

–– Sistemas de recuperação de dados: implementar métodos de backup externos e elaborar um plano de disaster recovery;

–– Antivírus: manter um bom antivírus em funcionamento constante tanto nos computadores como nos dispositivos móveis;

–– Adotar boas práticas online: por exemplo, sempre verificar o Uniform Resource Locator (URL) antes de preencher dados em um site, não abrir e-mails suspeitos ou clicar em links desconhecidos e confirmar a autenticidade de contatos externos por meio de mensagens ou ligações;

–– Monitoramento contínuo: ter uma estratégia de supervisão de ações que garantam a perenidade das ações tomadas, assim como esteja capacitada para a adoção de medidas preventivas ante novas ameaças que surgem diariamente.

 

 

Referências: Microservice IT, Software One, AllEasy, Kapersky, Cisco e Tecme

 

OUTRAS POSTAGENS