Entre tantas preocupações que uma empresa tem que ter com a gestão do seu negócio, podemos destacar que a segurança dos dados no ambiente digital é uma das que mais apresenta dores de cabeça para os empresários.
Por que isto?
Bom, podemos elencar diversos fatores, mas temos que o principal é que, na maioria das empresas, o ambiente computacional empregado, a gestão digital dos dados manipulados, a virtualização de ações são meios para se alcançar os objetivos da empresa e não a atividade fim. As empresas e seus colaboradores são usuários destes recursos e, na maioria esmagadora desses, sem um conhecimento aprofundado dos riscos potenciais a que estamos expostos e que se renovam diariamente.
Informações, documentos, contratos e projetos, muitas vezes, só temos eles guardados e organizados de forma eletrônica. As justificativas pra isso são diversas, 100% pertinentes e fáceis de citar, mas perguntas sobram:
–– Estamos seguros?
–– Qual o risco que temos de sofrer um ataque cibernético? Quão expostos estamos?
–– Como se proteger? O que fazer?
–– Quais são os riscos online mais comuns da atualidade?
Precisamos partir de uma premissa: Boas práticas de segurança cibernética potencializam a segurança digital.
O que é Segurança Cibernética?
A Segurança Cibernética é um conjunto de estratégias implementadas com o objetivo de garantir a integridade digital de empresas e pessoas físicas. São ações que protegem:
–– As informações: evitando que pessoas não autorizadas tenham acesso a dados sigilosos;
–– Os sistemas: evitando falhas operacionais e ataques virtuais;
–– As redes: atuando preventivamente contra violações em redes computacionais;
–– O usuário final: garantindo a segurança do indivíduo ao usar um produto digital.
Além disso, a segurança cibernética também atua com o processo de recuperação de desastres, buscando fazer isso, no menor tempo possível, e com pouca perda de quantidade de dados.
Portanto, apesar da transformação digital disponibilizar significativos benefícios, há muitos riscos que ameaçam usuários e empresas.
Quais são as principais ameaças à segurança digital?
Para fins didáticos vamos apresentar algumas técnicas e explica-las de forma isolada, todavia é comum que os cibercriminosos façam uso de mais de uma técnica de forma associada.
Malwares e Ransomwares
Malwares: softwares malignos que infectam desde computadores, celulares a até mesmo equipamentos de automação residencial (Internet das coisas – IoT). Após a contaminação, o indivíduo fica com o acesso precarizado ou inviabilizado aos dados armazenados no equipamento. Em alguns casos, pode chegar até a inviabilização de acesso por completo do dispositivo.
No universo dos malwares, um que vem ganhando destaque e uso são os ransomwares que “sequestra” dados dos equipamentos invadidos (Este sequestro se dá através do encriptamento dos dados no dispositivo). Nesses casos, são exigidos o pagamento de resgates, ou para liberação da unidade ou para evitar a divulgação de informações confidenciais roubadas.
Phishing
O phishing é uma técnica que geralmente visa roubar dados sigilosos. Por exemplo:
–– login;
–– senha;
–– dados do cartão de crédito;
–– número do Cadastro de Pessoa Física (CPF).
Para alcançar esses objetivos, os criminosos usam sites falsos com designs praticamente idênticos aos originais e e-mails contaminados com malwares.
Engenharia social
Nesse tipo de ameaça, são aplicadas técnicas de manipulação psicológica (exploram a boa-fé da pessoa) com o intuito de levar o usuário a praticar uma ação. Dessa forma, a vítima acaba, de forma voluntária, revelando dados para os criminosos.
Por exemplo:
–– Uma mensagem informando que você ganhou um prêmio;
–– Um pedido de ajuda para uma criança com uma grave doença;
–– Uma “corrente” de apoio para uma determinada localidade.
E a partir desta história inicial, faz-se uma narrativa que induz a pessoa a entregar informações particulares para os delinquentes.
Injeção de SQL
A injeção de Structured Query Language (SQL) ocorre quando os cibercriminosos aproveitam uma vulnerabilidade de segurança para modificar o funcionamento dos acessos durante a consulta ao banco de dados. Assim, os hackers são capazes de acessar as informações cadastradas no sistema e nas suas bases de dados.
Negação de serviço
Os ataques de negação de serviço, também conhecidos como Denial of Service (DoS) e Distributed Denial of Service (DDoS), acontecem por meio da criação de uma rede de computadores “zumbis”, controlados por outro dispositivo principal (computadores que foram invadidos passar a executar ações disparadas por esses hackers contra outros dispositivos). O objetivo é fazer com que várias máquinas acessem um servidor ao mesmo tempo, gerando excesso de tráfego e, consequentemente, sobrecarregando e impedindo o acesso ao sistema.
Como se proteger contra essas ameaças à segurança cibernética?
Basicamente a cibersegurança inclui diversas medidas que visam à prevenção e à recuperação contra os ataques digitais. Entre estas, destacamos:
–– Atualização de softwares: manter os sistemas operacionais e outros aplicativos sempre atualizados a fim de evitar a exposição por meio de falhas e vulnerabilidades;
–– Gerenciamento de acessos: estabelecer níveis de acesso para as pessoas que fazem uso dos recursos computacionais da empresa;
–– Sistemas de recuperação de dados: implementar métodos de backup externos e elaborar um plano de disaster recovery;
–– Antivírus: manter um bom antivírus em funcionamento constante tanto nos computadores como nos dispositivos móveis;
–– Adotar boas práticas online: por exemplo, sempre verificar o Uniform Resource Locator (URL) antes de preencher dados em um site, não abrir e-mails suspeitos ou clicar em links desconhecidos e confirmar a autenticidade de contatos externos por meio de mensagens ou ligações;
–– Monitoramento contínuo: ter uma estratégia de supervisão de ações que garantam a perenidade das ações tomadas, assim como esteja capacitada para a adoção de medidas preventivas ante novas ameaças que surgem diariamente.
Referências: Microservice IT, Software One, AllEasy, Kapersky, Cisco e Tecme
Segurança computacional
Com as empresas cada vez mais dependentes da tecnologia para conduzir seus negócios, a segurança da informação se tornou uma preocupação crítica. Afinal, a informação é um dos at ...
Segurança computacional
1. Treinamento e Conscientização: Educar os funcionários sobre práticas seguras de manuseio de informações é o primeiro passo. Isso inclui a conscientização sobre phishing, senhas forte ...
LGPD
Aprovada em 2018 e inspirada no Regulamento Geral de Proteção de Dados da União Europeia (GDPR), a LGPD estabelece direitos e responsabilidades fundamentais em relação à privacidade e à seguran&ccedi ...
LGPD
Estas sanções podem variar de advertência, multas a, até mesmo, bloqueio dos dados violados. A Lei Geral de Proteção de Dados prevê sanções de 2% sobre o faturamento, podendo chegar at&ea ...
Segurança computacional
Antes de partir para os esclarecimentos precisamos ter em mente uma grande verdade do ambiente cibernético. – Se não pensar como um hacker; fica muito mais difícil, praticamente impossível, se defender dos crakers. ...
Controle e segurança
Nós, fundadores da PerComp, entendemos que as vivências e experiências, que acumulamos ao longo de nossas vidas, pode ser de grande valia no enfrentamento de muitos dos desafios que nos são apresentados cotidianamente. De ...
Segurança computacional
Volta e meia surge no mundo, no nosso país, ou na nossa região, algum assunto que toma conta dos noticiários; ora é sobre uma nova crise econômica, alguma catástrofe climática / ambiental, uma pandemi ...
LGPD
Antes de começar a explicar o que são os cookies e quais são os seus riscos precisamos deixar claro que os cookies não são nenhuma novidade no mundo das páginas web, tão pouco tem alguma ligaç ...