Os dados da Internet Security Report 2018 da Symantec devem preocupar muitos os empresários brasileiros. Afinal de contas, o país está em uma das regiões e situações mais vulneráveis para ciberataques.
Sua reconhecida fragilidade é somada ao fato de o país ser o sétimo maior gerador de ataques nos últimos anos, responsável por 3,39% de todas ocorrências globais.
Nessa realidade em que ambiente online é cada vez mais imprescindível para os negócios, e os ataques hackers estão evoluindo e ficando mais sofisticados, escolher estratégias à altura dos desafios é essencial para garantir a segurança da informação.
Por esse motivo, reunimos neste post dicas que ajudarão no entendimento das ameaças e também na forma de se proteger contra elas. Acompanhe.
1. Conheça os ciberataques mais comuns
Considerando todos os dados processados na empresa, o gestor já sabe o valor do seu patrimônio que está em jogo. Então, é preciso conhecer quais são as suas principais ameaças — ou melhor, os tipos de ciberataques mais comuns.
1.1 Ataque a senhas
Como senhas são os mecanismos de acesso mais tradicionais para sistemas e aplicativos, uma boa quantidade de ataques hackers tem como foco a identificação de senhas e o uso delas para acessar informações, efetuar comandos restritos, bloquear acessos e até mesmo trocar outras senhas que sejam conjugadas.
Ao acessar a rede social de um executivo, por exemplo, um hacker tem acesso a diversas informações pessoais que, de alguma forma, podem ser utilizadas na formulação de senhas em outros sistemas mais complexos e estratégicos, como o ERP da empresa.
1.2 Força bruta
São variações dos ataques hackers mencionados acima, e usam a tentativa forçada de uma combinação de senhas para infiltrar a rede. Nesses casos, podem usar tanto robôs que produzem uma série de combinações ou um dicionário de ataque com os termos e as séries mais comuns.
1.3 Denial-of-services
Essa ação realiza uma sobrecarga dos sistemas e servidores impedindo que o fluxo de atividades normal aconteça. Em outras palavras, ele faz com que o sistema recuse a executar outra tarefa por já estar completamente ocupado.
É um ataque que normalmente é combinado com outro. Afinal, não produz um benefício direto ao hacker, a menos que ele faça parte da concorrência. Nessa situação, os dados estratégicos serão vazados e poderão comprometer as próximas ações.
1.4 SQL injection
Seu foco são os bancos de dados, e são acionados a partir do comando de pesquisa do tipo SQL. Assim, o usuário insere os seus dados de login e senha, que são capturados pelos responsáveis do ato malicioso.
Além do acesso, eles podem realizar qualquer tipo de comando, como a exclusão de dados, a retirada de parte deles e, até mesmo, comandos mais complexos, como o desligamento de um sistema.
1.5 Ransomware
Sequestro de dados com a intenção de requerer um pagamento para a sua libertação. Os acessos do usuário ficam bloqueados e ele recebe uma intimação para fazer o pagamento do resgate sob o risco de ter as suas informações deletadas ou divulgadas, caso sejam sigilosas e importantes.
Ficam cada vez mais sofisticados, com o uso de criptografia para impedir qualquer tentativa de acesso aos dados.
1.6 Malware
São aplicativos ou softwares instalados na rede ou no sistema de uma empresa ou um usuário sem o seu consentimento.
Podem vir disfarçados com aplicativos tradicionais ou ser propagados pela Internet. Vírus e Trojans são os mais comuns, mas enquanto o primeiro se propaga pelo sistema e por suas conexões, o segundo, também chamado de “cavalo de Tróia”, não se replica. Sua ação principal é abrir campos para que outros malwares sejam instalados.
2. Saiba a importância de investir na prevenção contra um ciberataque
Além dos dados da própria empresa, informações estratégicas de seus clientes também estão sob custódia em seus sistemas. Se forem vazadas, podem gerar prejuízos irrecuperáveis.
Os ataques hackers também deixam as redes e os sistemas lentos, prejudicam o andamento das atividades da empresa e expõem as suas fragilidades para clientes e mercados.
Em certos níveis e nichos de mercado, alguns hackers são contratados por concorrentes. Outros simplesmente atuam de forma autônoma, mas quando conquistam dados importantes, fazem um leilão entre os interessados, na tentativa de lucrar mais.
3. Estude quais são as possíveis consequências de um ciberataque
As consequências de ciberataques dependem do tipo de dano que causam, mas os principais deles são:
- perda de dados, apagando definitivamente o acesso às informações do negócio;
- roubo de dados, que normalmente vem acompanhado de um pedido de resgate para o seu retorno;
- bloqueio de dados, impedindo o acesso do conteúdo com o excesso de demandas geradas virtualmente. Nessa condição, um sistema de pagamento poderia ter milhares de vendas retidas, por exemplo.
Dessas consequências, outras podem ser ramificadas, como o prejuízo com o pagamento do resgate, a divulgação dos dados como retaliação e, claro, o bloqueio das operações do negócio, que hoje estão quase completamente dependentes e conectadas por seus sistemas.
Um dos ciberataques mais famosos e focados nas empresas é o NotPetya, que causou um prejuízo de US$10 bilhões. Nele, o seu vetor de propagação era um sistema financeiro utilizado por empresas. Ao receberem a orientação de atualizarem as suas versões, o malware era transplantado junto.
Com isso, o NotPeya criptografava, irreversivelmente, todos os dados que tinha acesso, causando consequências inimagináveis para as empresas.
4. Utilize a criptografia
A criptografia é muito importante para a proteção dos dados dos clientes e da empresa, como é o caso das informações necessárias para uma transação comercial em um e-commerce.
5. Instale firewalls compatíveis com a complexidade da empresa
Firewalls são responsáveis pela segurança das redes corporativas, e basicamente são divididos em dois padrões, o que proporciona o Gerenciamento Unificado de Ameaças (UTM) e o Next Generation Firewall (NGF).
Suas funcionalidades são as mesmas: fazem a prevenção de intrusos na rede, controlam o acesso a sites externos, realizam o filtro de conteúdo e outros mais. A diferença entre eles é que o NGF é mais complexo e atua em profundidade, o que é mais aconselhável para empresas de maior porte.
6. Use bons antivírus
É uma boa prática básica, mas algumas empresas ainda pecam na sua atualização e escolha. Em alguns casos, nem todos os computadores estão segurados, o que configura uma falha na proteção da rede.
7. Desenvolva uma política de segurança da informação
Assim como a implantação de um bom antivírus é fundamental, a criação de uma política de segurança da informação também é determinante.
Com ela, é possível criar regras de uso da rede, impedir que usuários baixem aplicativos sem autorização prévia ou conectem aparelhos não autorizados e auditados na rede da empresa, por exemplo.
8. Verifique a segurança do seu hardware e dos seus sistemas
Ao adquirir a licença de uso de um sistema ou atualizar a infraestrutura da empresa, é primordial fazer a análise do nível de segurança que tais ferramentas proporcionam.
A escolha de um ERP, por exemplo, deve passar pela análise do conhecimento e da infraestrutura de seu desenvolvedor. Avaliar os seus sistemas de segurança e as ferramentas, como o gerenciamento de senhas, que aumentem a segurança dos dados.
9. Utilize plataformas de Inteligência Artificial
Existem várias ferramentas de proteção da informação que usam a Inteligência Artificial para identificar tentativas de ataque. Funcionam como sentinelas, identificando padrões de acessos fora do habitual.
Além disso, também podem atuar na investigação das tentativas de ciberataque e propor as ações preventivas mais adequadas para resguardar os dados da empresa em futuras ações maliciosas.
Boas práticas para a prevenção contra um ciberataque são fundamentais para as empresas e para o mercado que fica, cada vez mais, inserido e dependente das tecnologias e relações digitais. Entretanto, o gestor também deve prestar atenção no quanto esses novos desafios impactam as variáveis do seu negócio.
Quer receber outras dicas e estudos sobre tecnologias e gestão em geral? Assine a nossa newsletter e receba uma seleção especial dos nossos conteúdos!
Deixe aqui seu comentário