Da ficção à realidade: o poder dos hackers em paralisar sistemas

Segundo João Paulo Wolf, diretor de Soluções e Serviços da 2S, tecnologias de segurança devem ser pensadas como prevenção e não como remediação

Compartilhar:

Lá em 1963, a série The Jetsons previa – sem nem saber – parte do que está acontecendo hoje.  Residentes de Orbit City, cidade fictícia no estilo Google, com casas e empresas suspensas, viviam na mais avançada tecnologia: carros voadores, trabalho automatizado e robôs cuidando de tarefas que usualmente eram feitas a partir de milhares de botões. O que antes era possível apenas na ficção torna-se real e começa a mudar a gestão de companhias de todos os segmentos e portes, assim como as soluções em vídeo com o uso de hologramas, prototipadas na série G.I. Joe, que hoje estão sendo testadas ao redor do mundo.

 

Mas, da mesma forma que essas tecnologias trazem inovação e valor ao negócio, carregam riscos, como os apresentados no filme Controle Absoluto, de 2008, em que hackers tomam o controle de uma cidade, comandando suas comunicações, elevadores e câmeras de segurança.

 

Menos de dois meses depois no ataque do vírus WannaCry – tipo de ransomware que derrubou os sistemas de órgãos públicos e de companhias em todo o mundo, como multinacionais, hospitais e órgão públicos de cerca de 74 países, como França, Espanha e Brasil -, outro ataque afetou, em 27 de junho, sistemas de companhias na Europa. A Ucrânia foi a mais afetada, com impacto em agências oficiais, no sistema bancário e no metrô. Os painéis do aeroporto de Kiev, por exemplo, deixaram de funcionar.

 

Rastrear os criminosos é uma tarefa complicada. A polícia tem dificuldade em investigar os ataques, pois os hackers, apesar de usarem os mesmos vetores de entrada (como e-mails, páginas de web e vulnerabilidades do sistema operacional) alternam o modo de operação. No caso dos ransomware, criptografam os arquivos e pedem um resgate financeiro, não dando alternativa às companhias: ou o pagamento é feito ou os arquivos deletados. Na maioria das vezes, as informações não são levadas a lugar algum, apenas ficam indisponíveis. Mas existem, também, os ataques silenciosos em que a maioria das empresas não sabe que está sendo – ou já foi – atacada. Os hackers entram e saem dos sistemas sem barulho algum.

 

A palavra, então, é prevenção. Sempre. Não é possível mais olhar a segurança da informação apenas quando um ataque acontece, pois se a proteção não fizer parte da estratégia da companhia, a chance de perder de vez informações importantes é enorme. Assim como soluções de backup, que visam manter uma cópia íntegra dos arquivos, programas eficazes de segurança garantem que a empresa volte a ter controle sobre seu ambiente – ou nem chegue a perder -, em momentos de crise.

 

A seguir, quatro pilares essenciais para montar uma estratégia de segurança da informação eficaz:

 

  • Os usuários são móveis. Não adianta mais “blindar” apenas o data center e os escritórios, os dispositivos usados quando o funcionário estiver viajando ou em home office também devem ter os acessos filtrados, conforme os padrões corporativos. Isso porque, os ataques não vêm mais apenas por e-mails ou páginas maliciosas. Se um funcionário voltar de viagem com o computador infectado por um malware e conectá-lo à rede corporativa, abre a porta para os criminosos.

 

  • A solução de segurança deve analisar os comportamentos das aplicações (criação de processos, requisições de páginas na web, transferências via File Transfer Protocol etc.) para conseguir rastrear e eliminar um arquivo que entrou no ambiente e foi identificado como malicioso;

 

  • A prevenção deve considerar todos os vetores de entrada de um ataque, que são diversos. É natural ter uma solução de segurança com muitos softwares e hardwares para filtrar web e e-mail, rastrear arquivos, monitorar padrões de rede e detectar intrusos. Porém, é essencial que essas soluções sejam interoperáveis entre si para que no momento de um ataque a defesa do ambiente seja efetiva.

 

  • Ao questionar os investimentos toda vez que precisar renovar suas subscrições, coloque na balança se esses valores são maiores que o prejuízo que a empresa pode ter com vazamento de informações confidenciais, indisponibilização de arquivos de trabalho e, até, horas extras que deverá pagar para o time de TI “arrumar a casa” após a bagunça causada por um ataque.

 

Lembre-se: soluções de segurança devem ser pensadas como prevenção e não como remediação. O próximo ataque pode acontecer em minutos, e não será um filme de ficção.

 

* João Paulo Wolf é diretor de Soluções e Serviços da 2S

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...