fbpx
cibersegurança

Cibersegurança: entenda sobre ataques e prevenção

O tema de hoje é a cibersegurança. Você já ouviu falar sobre isso?

Se tem curiosidade para entender como a proteção de sistemas em rede e dados confidenciais funcionam, essa matéria é pra você!

Você também irá compreender como a cibersegurança afeta ambientes corporativos e como pode se proteger aplicando técnicas para lidar com a segurança digital.

1. INTRODUÇÃO À CIBERSEGURANÇA

Esse termo se aplica a uma parte da segurança da informação com foco na proteção digital. Segundo a norma ABNT NBR ISO/IEC 17799, elaborada no Comitê Brasileiro de Computadores e Processamento de Dados (ABNT/CB-21), a segurança da informação é a forma encontrada pelas organizações para proteger seus dados, através de regras e controles rígidos, estabelecidos, implementados e monitorados constantemente, a fim de assegurar a continuidade do negócio. 

Como indivíduo, você precisa proteger sua identidade, seus dados e seus dispositivos. Já no nível corporativo, é responsabilidade de todos proteger a reputação, os dados e os clientes da empresa.

2. CENÁRIO DA SEGURANÇA DIGITAL NO BRASIL

No Brasil, o crescimento dos crimes cibernéticos e a Lei Geral de Proteção de Dados (LGPD), fizeram com que grandes executivos buscassem compreender os riscos de ataques de hackers.

Em um estudo divulgado pela Associação Brasileira das Empresas de Software (ABES) em fevereiro deste ano, 3 em cada 10 empresas brasileiras perceberam um aumento nos ataques cibernéticos como resultado da pandemia. Contudo, quando questionadas, 56% das empresas disseram que investem apenas cerca de 10% ou menos do orçamento de Tecnologia da Informação em Cibersegurança.

De acordo com Pedro L. Bicudo Maschio, autor do estudo ISG Provider Lens Cyber Security – Relatório de Soluções e Serviços 2020, o cibercrime tem evoluído rapidamente. Portanto, é importante que as empresas compreendam que isso exige mais do que os tradicionais SOC’s (Security Operations Center)¹.

 “As empresas precisam ter parceiros de segurança e essas consultorias estão se organizando para oferecer o serviço de CDC (Cyber Defense Center ou Centro de Defesa Cibernética), que propõe para o cliente justamente isso: dar suporte no momento que for preciso e preparar pessoas e ferramentas. Em caso de vazamentos, é necessário provar que a culpa não foi da empresa, mas sim de um hacker criminoso, e até reparar problemas.” 

¹ SOC (Security Operations Center ou Centro de Operações de Segurança): o que pode ser entendido como um centralizador dos serviços voltados à segurança da informação, desde projetos específicos à manual de conduta de pessoas, processos e a tecnologia adotada pela empresa.

2.1 CONFIABILIDADE, INTEGRIDADE E DISPONIBILIDADE

Estas são diretrizes de segurança da informação de uma empresa. A confidencialidade garante a privacidade dos dados, restringindo o acesso através de autenticação por criptografia. A integridade garante que as informações sejam precisas e confiáveis. A disponibilidade garante que as informações possam ser acessadas por pessoas autorizadas.

 

3. COMO POSSO MANTER MEU AMBIENTE SEGURO?

Para manter um ambiente seguro, confira aqui alguns pontos:

TREINAMENTOS CONSTANTES
É preciso realizar treinamentos constantes com os colaboradores, para que eles saibam identificar possíveis problemas de segurança e para quem notificar. Especialmente neste
período de home office, reforçar a comunicação sobre comportamentos seguros e como evitar ataques é essencial, conforme orienta Renan Barcelos, Gerente de Segurança da Informação da RTM.

 

SISTEMAS LIMPOS
Verifique se todos os sistemas estão limpos, nenhum backdoor² foi instalado e nada mais foi comprometido. Os invasores, muitas vezes, tentarão deixar um backdoor para facilitar futuras violações. Certifique-se de que isso não aconteça.

² backdoor: um backdoor se refere ao programa ou código lançado por um criminoso que compromete um sistema. O backdoor ignora a autenticação normal usada para acessar o sistema.

SENHAS FORTES
É provável que você tenha mais de uma conta online. Desse modo, cada conta deve ter uma única senha, são muitas senhas para lembrar, certo? Entretanto, não usar senhas fortes faz com que seus dados fiquem vulneráveis. Usar a mesma senha é como se tivesse usado a mesma chave para todas as portas trancadas; caso um invasor pegue sua chave, ele pode acessar tudo que você possui.

 

Veja aqui 4 dicas para ter uma senha forte:

1. Se possível use caracteres especiais, como ! @ # $ % ^ & * ( );
2. Use uma senha com 10 ou mais caracteres;
3. Não use nomes de computador ou de contas;
4. Não use palavras do dicionário ou nomes em qualquer idioma.

CRIPTOGRAFAR SEUS DADOS
O processo de converter as informações em um formato que não pode ser lido por uma pessoa não autorizada, é a ação de criptografar dados. Somente uma pessoa confiável, autorizada com a chave secreta ou uma senha, pode descriptografar os dados e acessá-los em sua forma original.
A criptografia em si não impede que alguém intercepte os dados, mas ela pode impedir uma pessoa não autorizada de exibir ou acessar o conteúdo. Existem programas de software que são usados para criptografar arquivos, pastas e até
mesmo unidades inteiras.
O EFS (Encrypting File System ou Sistema de Criptografia de Arquivos) é uma característica do Windows que pode criptografar dados. Esse programa está vinculado diretamente a uma conta de usuário específica, onde apenas o usuário que criptografou os dados poderá acessá-los depois de eles terem sido criptografados usando EFS.

 

4. AMEAÇAS À SEGURANÇA CIBERNÉTICA

No ano de 2020, foram registrados no Brasil mais de 8,4 bilhões de tentativas de ataques cibernéticos, de acordo com o laboratório de inteligência de ameaças da Fortinet, o FortiGuard Labs. Ainda segundo a pesquisa, a principal fonte de acesso para explorar vulnerabilidades das redes corporativas, foi o trabalho remoto.

Para se prevenir desses ataques, é preciso conhecer a que tipo de ameaças você e sua empresa estão sujeitos. Veja abaixo:

EXPLORAÇÃO DE VULNERABILIDADE

Uma vulnerabilidade é uma fraqueza que torna um alvo suscetível ao ataque. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede, de acordo com a Cartilha de Segurança para Internet. 

RECORRENTES TIPOS DE ATAQUES

Para compreendermos melhor os tipos de ataques mais recorrentes no Brasil, precisamos saber como os cibercriminosos se comportam em eventos de ataque. É preciso entender o que é um malware, como ele é criado e como afeta seus dispositivos.

Um malware, ou software mal-intencionado, é usado para obter acesso a sistemas e interromper operações do computador sem o conhecimento/permissão do usuário. Entre os tipos mais comuns de malware estão os vírus de computador, worms, cavalos de Tróia, ransomware, spyware entre outros.

Existem ferramentas que podem minimizar os malwares diários. A prevenção com vigilância pessoal pode ajudar muito nessa relação, siga os passos:

  1. Tenha uma proteção antivírus bem projetada: é capaz de reconhecer e alertar sobre as ameaças de malware anteriormente desconhecidas com base em recursos técnicos.
  2. Não forneça informações a estranhos na internet: a Engenharia Social é um meio de um criminoso coletar informações sobre a vítima. É um ataque que tenta manipular indivíduos para realizar ações ou divulgar informações confidenciais. 
  3. Utilize um bloqueador de anúncios: uma ferramenta que ajuda a bloquear alguns tipos de malware é o bloqueador de anúncios, também conhecido como “malvertising”. Isso porque alguns hackers usam banners na web para infectar o computador, isso dificulta a compreensão de quais são seguros e quais não. Essa solução, então, faz o bloqueio automático e evita a contaminação da sua máquina.

TIPOS DE MALWARE

Vírus

É um código malicioso executável que está anexado a outro arquivo executável, como um programa legítimo.  A maioria dos vírus necessitam de inicialização do usuário final e podem ser ativados em uma hora ou data específica e geralmente são transmitidos através de uma das três formas: de mídia removível, de downloads e de anexos de e-mail.

Worm

É um código malicioso que se replica ao explorar de forma independente vulnerabilidades em redes. Diferente do vírus, o Worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, segundo definição da Cartilha de Segurança.

Ransomware

O Ransomware aprisiona um sistema de computador ou os dados nele encontrados até que a vítima faça um pagamento. O ransomware normalmente funciona criptografando os dados no computador com uma chave desconhecida pelo usuário. O usuário deve pagar um resgate aos criminosos para remover a restrição. Não importa o cenário. Mesmo que o resgate seja pago, não há garantia de que o usuário do computador conseguirá reaver o acesso a seus sistemas.

Cavalo de Troia (Trojan)

É um malware que realiza operações mal-intencionadas, sob o pretexto de uma operação desejada, como jogar um jogo online. Esse código malicioso explora os privilégios do usuário que o executa. Um cavalo de Troia difere de um vírus porque o cavalo de Tróia se liga a arquivos de imagem, arquivos de áudio ou jogos.

Compreender os tipos de ameaças possíveis permite que uma empresa identifique as vulnerabilidades que a tornam um alvo. A empresa pode então aprender a se defender contra o disfarce e manobras na segurança digital. 

Quadro 1: histórico de ataques cibernéticos no mundo, Brasil aparece em 2° lugar.

O software de segurança Kaspersky, reconhecido como especialista no combate à vírus, malwares e crimes virtuais, apresentou uma nova solução para atualizar empresas e usuários sobre ciber ataques que acontecem em tempo real no mundo todo.  A solução serve como vitrine para o cliente, e mostra para o mundo que a empresa está por dentro dos ataques cibernéticos, checando informações de segurança 24h por dia.

De acordo com os Quadros 1 e 2, o Brasil é o 2° país que mais sofreu ataques cibernéticos até o momento da publicação deste artigo.

Quadro 2: ataques em tempo real no Brasil (2021).

O DDoS Threat Intelligence Map é ferramenta para visualizar o cenário de ameaças de DDoS (ataque distribuído de negação de serviço) e se preparar para a próxima geração de ataques de grande volume. A inteligência de ameaças deste mapa combina as informações obtidas no uso repetido de agentes invasores com o conhecimento adquirido em milhões de endereços IP e hosts vulneráveis

Quadro 3: cenário de ameaças cibernéticas global.

CIBERSEGURANÇA NO DIA A DIA

Agora você já deve ter uma noção mais aprofundada sobre a cibersegurança no meio corporativo, como funciona a proteção individual com a segurança da informação e métodos comprovados de proteção física de dispositivos de rede

Proteger seu domínio de segurança cibernética é um processo contínuo para preservar a infraestrutura de rede da empresa, e requer constante vigilância e monitoramento de ameaças. Portanto, à medida que mais organizações constroem grandes bases de dados contendo dados pessoais e de outras empresas, precisamos olhar cada vez mais para a cibersegurança.

Autoria Crislaine Mariano Costa – Programadora na Accion

Co-autoria Kamila Yoshimura – CS na Accion

Fique por dentro de todas as novidades sobre gestão. 

 


Facebook-f


Youtube


Linkedin-in


Instagram

O QUE VOCÊ PROCURA?
CONTEÚDOS PARA DOWNLOAD
%d blogueiros gostam disto: