Acompanhe:
Apresentado por Embratel

Ameaças digitais exigem novas soluções de segurança em empresas

Sistemas de monitoramento identificam possíveis focos de ataques e verificam a existência de vulnerabilidade em tempo real

Modo escuro

Continua após a publicidade
Ameaça digital: ataques ocorrem por meio da propagação de vírus e malwares que têm o objetivo de se apropriar de dados e do controle de dispositivos (Getty Images)

Ameaça digital: ataques ocorrem por meio da propagação de vírus e malwares que têm o objetivo de se apropriar de dados e do controle de dispositivos (Getty Images)

A
Abril Branded Content

Publicado em 17 de fevereiro de 2017 às, 14h28.

Última atualização em 17 de fevereiro de 2017 às, 18h29.

Uma estimativa da consultoria Gartner afirma que, até 2020, cerca de 30% das 2 000 maiores empresas globais serão impactadas por grupos de ciberativistas ou cibercriminosos. As ameaças digitais, cada vez mais sofisticadas, devem contribuir para o alto volume de vítimas.

“Os ataques estão cada vez mais monetizados, silenciosos, persistentes e avançados. Uma decisão errada feita em minutos pode afetar o futuro dos negócios de uma empresa na próxima década”, afirma Paulo Pagliusi, diretor da área de cyber risk services da consultoria Deloitte.

Os ataques costumam ser feitos por meio da propagação de vírus e malwares que têm o objetivo de se apropriar de dados e do controle de computadores, smartphones e até mesmo de dispositivos relacionados à internet das coisas, como câmeras inteligentes de vigilância. O phishing, por exemplo, é uma modalidade de crime; clones de sites, como uma página de internet banking, visam enganar o usuário ao capturar dados digitados, como senhas e números de documentos.

“As principais ameaças são aquelas que expõem ou impossibilitam o acesso a dados estratégicos da empresa”, afirma Marco Konopacki, coordenador de projetos do Instituto de Tecnologia do Rio (ITS Rio). É o caso de um tipo de ataque bastante conhecido e em evidência nos últimos anos que infecta os computadores com um código malicioso chamado Ransomware.

Por meio dele, criminosos conseguem acessar os dados da máquina, criptografar seu conteúdo e exigir dinheiro em troca da chave para descriptografar as informações. Geralmente, é exigido que o pagamento do resgate desses sequestros virtuais seja realizado com a moeda virtual bitcoin, o que dificulta o rastreamento do criminoso.

Veja o caso da corretora XP Investimentos. Entre 2013 e 2014, criminosos obtiveram de forma ilegal dados cadastrais gerais de 29 000 clientes. O caso só veio à tona recentemente, quando começaram a exigir 22,5 milhões de reais pelo resgate das informações, convertidos em bitcoin.

A transferência não foi feita, e o episódio está sendo investigado pela empresa em colaboração com a Polícia Federal e o Ministério Público. No mesmo período da ação criminosa, a corretora precisou ressarcir três clientes que foram vítimas de fraude e tiveram cerca de 500 000 reais desviados de suas contas.

Além de impactos operacionais e financeiros para uma organização, um ataque pode expor os dados dos clientes, que ficam vulneráveis a outras fraudes, como abertura de conta em banco, compra de aparelho de celular, financiamento de produtos ou uso do nome em empresas de fachada, que aplicam outros golpes.

Como reagir aos ataques
Profissionais de segurança da informação em posições estratégicas podem ajudar a estabelecer práticas alinhadas aos objetivos da empresa, como uma política rigorosa de backup ou de acesso à rede. “Esse time também deve estabelecer uma política de conscientização sobre segurança da informação que abranja não apenas seus funcionários, mas toda a cadeia de relacionamento da empresa, como clientes e fornecedores”, afirma Konopacki, do ITS Rio.

Sistemas de monitoramento podem ajudar a proteger a infraestrutura ao identificar possíveis focos de ataque e verificar em tempo real se existe alguma vulnerabilidade sendo explorada. Diante de qualquer alteração, a empresa é avisada e recebe orientações com estratégias de defesa. Existem também organizações especializadas e grupos de pesquisa que publicam relatórios sobre ameaças emergentes.

“Isso pode servir como base para que esses profissionais de segurança da informação iniciem medidas preventivas ou corretivas com relação ao seu parque tecnológico, das mais básicas, como atualizar o sistema operacional dos usuários, às mais avançadas, como a contratação de serviços que detectem campanhas de ataque contra a empresa”, diz Konopacki.

Esse tipo de proteção também pode ajudar a diminuir o tempo que as companhias levam para identificar um ataque digital. Segundo Pagliusi, da Deloitte, atualmente as empresas demoram cerca de 117 dias para descobrir que foram alvo de um ataque cibernético.

“Os criminosos costumavam fazer um ataque destrutivo, mas sem foco. Hoje, eles usam novas táticas para enganar as soluções de segurança das empresas e chegam a ficar meses estudando o ambiente antes de atacar”, afirma. “Ao investir em ferramentas de monitoramento, você identifica o ataque no começo e ganha tempo para agir.”

Últimas Notícias

Ver mais
Na China, ministro da Indústria promete 'alcançar novo tipo de industrialização' até 2035
Mundo

Na China, ministro da Indústria promete 'alcançar novo tipo de industrialização' até 2035

Há 4 dias

Por que marcas estão apostando em tecnologia e sustentabilidade no Lollapalooza?
seloMarketing

Por que marcas estão apostando em tecnologia e sustentabilidade no Lollapalooza?

Há 6 dias

Show de Caetano e Bethânia: golpistas criam site falso para venda de ingresso; veja como se proteger
Pop

Show de Caetano e Bethânia: golpistas criam site falso para venda de ingresso; veja como se proteger

Há uma semana

Senado discute alterações na Lei do Bem nesta terça; veja o que pode mudar
Economia

Senado discute alterações na Lei do Bem nesta terça; veja o que pode mudar

Há uma semana

Continua após a publicidade
icon

Branded contents

Ver mais

Conteúdos de marca produzidos pelo time de EXAME Solutions

Exame.com

Acompanhe as últimas notícias e atualizações, aqui na Exame.

Leia mais