Área do cliente
Conteúdo relevante sobre Gestão e Mobilidade.

Cadastre-se para receber nossos artigos.

Invasão e roubo de dados são vazamentos que devem e podem ser evitados

A muito tempo que estamos sujeitos a ameaças cibernéticas com a ampla utilização de diversas tecnologias em equipamentos, software e APPs. No começo deste ano houve um grande vazamento de dados que coloca alerta para que a segurança dos dados esteja na pauta de planejamentos das Empresas brasileiras. Essa vulnerabilidade obviamente nos assusta, pois a exemplo, foram vazadas 223 milhões de CPFs e quase 103 milhões de registros de celulares.

Mesmo com o aumento dos riscos referentes aos dados, o modelo de trabalho em “home ofice” trouxe algumas vantagens para as empresas, em se tratando de redução de custos e aumento de competitividade. Este modelo de trabalho que poderá alternar entre o escritório, casa ou outras opções, se confirmará forte tendência na perspectiva pós pandemia. Com o “home Ofice” aumentaram exponencialmente os crimes cibernéticos, principalmente em ambientes que não estão em condições de prover a segurança para a guarda de informações, dados que claro, tem que ser bem valorizados. Enquanto tudo isso, números apontam a urgência para as empresas em investir em ferramentas que estabeleça níveis de segurança mais satisfatórios.

Um assunto que a maioria preferem não comentar é se de forma pessoal ou na empresa houve algum comprometimento com a segurança da informação. Se, em 93% dos casos, são necessários apenas minutos para que ocorram ataques aos sistemas das empresas, sendo que, “Gestores” tomam conhecimento depois de semanas da ocorrência de um vazamento, para o qual a motivação mais predominante é dinheiro. Quase sempre atacam pela via mais acessível e fácil, violando pelas vulnerabilidades, com patchs disponíveis há meses, se não, anos. Clique aqui para “Alterar senha” ou acesse o “Documento” neste link.

Em torno de 60% dos vazamentos de dados envolvem senhas fracas, senhas padrão ou senhas roubadas; aquele famoso “clique aqui” e “reset a sua senha bancária”. Quase um terço das mensagens de phishing são abertas e em média 12% dos alvos clicam no anexo malicioso. Eu mesmo afirmo que tenho duas contas em bancos diferentes, todavia recebo e-mails patchs com o nome de diversos bancos.

Os cibercriminosos são rápidos, na grande maioria dos casos em que os dados foram roubados, os sistemas foram comprometidos em minutos ou menos. E a remoção dos dados aconteceu em minutos. Em contrapartida, em 83% dos incidentes, as vítimas só descobriram que foram afetadas em semanas ou mais. Por causa destes fatores alguns recursos não é mais suficientes, é preciso ter sistemas para detectar ameaças, ter ações eficientes e processos para frustrar invasões e minimizar prejuízos.

Alguns padrões abrangem a maioria dos incidentes de segurança, percebe-se que a maioria das ameaças incorrem nestas modalidades: Relacionamos em ordem de relevância:

Erros e falhas: ações não intencionais ou erros que comprometem a segurança, como mandar informações sensíveis a pessoas erradas ou falta de capacidade do servidor, em que picos no tráfego de dados sobrecarregam sistemas, podendo gerar falhas em soluções de missão critica.

Insiders e uso indevido de privilégios: ocorre principalmente incidentes envolvendo o uso indevido dos recursos por pessoas de dentro da organização e ou pessoas que possuem acesso privilegiado aos sistemas, brechas que levam meses ou anos para serem encontradas. Como citado antes, a maior motivação é por dinheiro, sendo um quarto dos casos relacionados à espionagem, como roubo de propriedade intelectual.

Perdas e Roubos: perda e roubo de laptops, drives USB, documentos impressos e outros ativos de informação. Aproximadamente 40% dos roubos ocorrem no próprio local de trabalho e 35% nos veículos.

Negação de serviço (DdoS): o uso de botnets para sobrecarregar a empresa com tráfego malicioso, e acarretar a parada das operações da empresa. O tráfego médio de um ataque DoS é de 1,89 milhões de pacotes por segundo (1.89 Mpps), seria equivalente que a cada minuto uma centena de milhões de tentativas de acesso serão efetuadas a um servidor.

Crimeware: Abrange qualquer uso de malware que não se encaixa em um padrão específico. Crimeware geralmente afeta o consumidor. Estes incidentes de crimeware envolveram ransomware, sendo que os atacantes criptografam o conteúdo de um dispositivo, e exigem um resgate (ransom) para liberar o dispositivo.

Ataques a aplicativos web: Situação a qual um aplicativo web, como um sistema de gerenciamento de conteúdo ou uma plataforma de e-commerce é usada para porta de entrada de códigos maliciosos. Incidentes onde websites comprometidos são utilizados em ataques DDoS ou reaproveitados como casos de phising. Em sua maioria, os ataques a aplicativos web com roubo de dados, possuem motivação financeira.

Intrusões em pontos de vendas: É quando criminosos comprometem computadores e servidores que executam aplicativos de Pontos de Vendas (POS), com o objetivo de capturar dados de pagamentos; na maioria das brechas confirmadas no setor de hospitalidade envolveram intrusões POS.

Espionagem cibernética: Crimes motivados por espionagem, envolvendo membros com o objetivo de roubar propriedade intelectual. Esses ataques começam com as mesmas ferramentas e técnicas dos outros ataques, só depois fazem uso de métodos mais sofisticados. Determinando que as medidas de segurança básica são eficientes até mesmo nesses casos. Essas brechas são registradas no setor industrial podem ser classificadas como espionagem cibernética.

Skimmers de cartões de pagamento: Incidentes que ocorrem em instalações físicas de um dispositivo, terminais de pontos de vendas em geral, onde se interceptam dados de cartões.

Assim como temos aquela sensação de que não trancamos aquela porta e que talvez não fechamos alguma janela quando saímos de casa. Ou mesmo em momentos que saímos do estacionamento e ficamos com a impressão se acionamos o “botão” para fechar o veículo. Temos que nos preocupar com a “Segurança da Informação” e utilizar de processos e ferramentas que vão proporcionar uma melhor blindagem num ambiente Empresarial.

Recomendamos que faça da sua “Equipe”, grande aliada na segurança da informação, crie uma comissão para que juntos façam um mapeamento do ambiente e estabeleça uma lista de prioridades com protocolos sobre os sinais de alerta. Com certeza temos que tratar de situações mais relevantes, onde poderá “sangrar mais”. Disponibilize os dados somente para quem precisa deles, apenas a equipe que precisa ter o acesso para realizar suas atividades. Utilize ferramentas para monitoramento, sistemas para arquivos de Log e gerenciamento de alterações que geram alertas imediatos sobre alguma brecha. Utilize os Patches, pois isso poderá proteger seus dados de muitos ataques. Criptografe dados sensíveis, tornando os seus dados praticamente inutilizáveis em caso de serem furtados. Trate também da segurança na forma física, outras modalidades de roubo ocorrem em grande número, porque nem todo vazamento de dados ocorre online.