Roberson Cesar Araujo*
Opinião
Ataques cibernéticos aumentaram 350% em 2020: saiba como se proteger
Parece coisa de filme de ficção ou série de investigação criminal, mas é vida real. E o cenário mostra uma evolução dos ataques cibernéticos, segundo a pesquisa 'Tendências de Adoção de Soluções de Segurança e IAM', divulgada pela consultoria Gartner. Hackers estão provocando uma nova onda de ataques por meio de softwares nocivos que criptografam áreas de armazenamento de computadores e servidores, tornando os dados inacessíveis até que um pagamento do resgate seja realizado.
Muitos estudos nesse sentido trazem números de impacto. Segundo a Skybox Security, só no primeiro semestre deste ano o aumento nos ataques no mundo foi de 72%, e devem chegar a 20 mil casos até o fim do ano. E de acordo com a Kasperski, 2020 teve um aumento de 350% nesse tipo de ataque no primeiro trimestre, colocando o Brasil no topo dos países mais afetados no mundo por ataques desse tipo. Não é difícil entender de onde viramos alvo tão fácil. O aumento nos ataques se deve, sobretudo, à ida tão rápida - quanto maciça - para o home office. E o pior: grande parte das vulnerabilidades que abrem as portas para esses ataques nós conhecemos.
A mesma Kasperski levantou que 40% das organizações do país não têm uma política de cibersegurança, um cenário que é um deleite para os hackers. Os cuidados com a cibersegurança, se ainda não são, devem ser o principal fator de impacto nas políticas de segurança das empresas nos próximos anos. Afinal, antes da pandemia as organizações projetavam seus riscos vendo o trabalho remoto como exceção. Agora a situação se inverteu e tudo que era considerado de baixa prioridade passa a ser encarado de alto risco.
Estragos
No início de novembro, em comunicado, o Superior Tribunal de Justiça (STJ) revelou que sua rede de Tecnologia da Informação (TI) sofreu um ataque enquanto aconteciam sessões. Isso resultou em prazos processuais suspensos, demandas urgentes centralizadas, retorno ao uso de e-mail, e suspensão ou cancelamento de todas as sessões de julgamento, virtuais e/ou por videoconferência, até ser restabelecida a segurança do tráfego de dados nos sistemas.
Segundo o coordenador de infraestrutura do órgão, foi um ataque que uma conta “domain admin” foi explorada, o que permitiu que o hacker tivesse acesso aos servidores, se inserisse nos grupos de administração do ambiente virtual e, por fim, criptografasse boa parte das máquinas virtuais do STJ. Um estrago que levou a corte a acionar a Polícia Federal, e que fez a área responsável ter que reconstruir o ambiente virtual e restaurar todas as máquinas.
Para quem não é da área de TI, a impressão é de que isso se resolve rapidamente. Como já disse acima, nós conhecemos muitas das portas de vulnerabilidades usadas. Porém, esse tipo de ataque não é visível num primeiro momento.
Os criminosos podem usar e-mails e mensagens de phishing com anexos, ou links infectados, ou downloads em sites maliciosos, por exemplo. Basta conseguir invadir o sistema por uma dessas portas para conseguir vasculhar todos os arquivos, algo que pode durar poucas horas ou até semanas. Essa fase normalmente permite acesso a dados sensíveis. E por fim vem a criptografia ou bloqueio dos dados, e eventual pedido de resgate.
São
diversas as gravidades financeiras e os riscos oriundos da exposição de conteúdo
interno, dados dos funcionários, clientes, fornecedores, stakeholders. As consequências
podem atentar contra a reputação da companhia no mercado. A extensão do estrago
é difícil de prever até acontecer, pois é um risco silencioso que exige das
empresas maneiras de se defender.
diversas as gravidades financeiras e os riscos oriundos da exposição de conteúdo
interno, dados dos funcionários, clientes, fornecedores, stakeholders. As consequências
podem atentar contra a reputação da companhia no mercado. A extensão do estrago
é difícil de prever até acontecer, pois é um risco silencioso que exige das
empresas maneiras de se defender.
Como se proteger
Existem maneiras de evitar os ataques, e a principal delas é a antecipação. Não ignore medidas simples como atualizar o backup de dados, manter o software de segurança em dia e usar filtragens e verificações de conteúdo do servidor de e-mail. Estar ciente dos ativos corporativos presentes na rede, e garantir que o acesso seja realizado por meio de VPNs e firewall interno com administração de regras de acesso, e por IP previamente cadastrados e liberados, são passos cruciais de precaução.
É preciso dar a devida importância à prevenção e àquelas políticas que, em qualquer empresa, todo mundo reclama (ou tem preguiça de seguir). É insistir na troca de senha frequente, no duplo fator de autenticação – especialmente para as contas com privilégios de administração do ambiente – e nas soluções de gestão de credenciais. Essas medidas são básicas para se adiantar à possibilidade, pois depois do ataque não resta outra opção a não ser parar tudo, restaurar a segurança, contabilizar o prejuízo e minimizar a extensão do alcance.
Boa notícia
Estudo
da IBM mostra que 51% dos executivos brasileiros têm a digitalização como
prioridade de investimento nos próximos dois anos. O mesmo estudo, intitulado “Covid-19
e o futuro do negócios”, foi feito com mais de 3.800 executivos C-Level em 20
países e 22 setores, e mostrou que seis em cada dez empresas aceleraram
projetos nesse sentido. Aqui estou sendo otimista de que dentro do termo
“digitalização” estão medidas de cibersegurança, ou caso contrário essa transformação
só servirá para expor ainda mais as empresas. Estar no ambiente online
pressupõe proteger dados.
da IBM mostra que 51% dos executivos brasileiros têm a digitalização como
prioridade de investimento nos próximos dois anos. O mesmo estudo, intitulado “Covid-19
e o futuro do negócios”, foi feito com mais de 3.800 executivos C-Level em 20
países e 22 setores, e mostrou que seis em cada dez empresas aceleraram
projetos nesse sentido. Aqui estou sendo otimista de que dentro do termo
“digitalização” estão medidas de cibersegurança, ou caso contrário essa transformação
só servirá para expor ainda mais as empresas. Estar no ambiente online
pressupõe proteger dados.
E se depois disso você ainda acha exagero, sugiro que assista o documentário A Arma Perfeita (The Perfect Weapon), disponível na HBO desde outubro. Vencedor do Emmy na categoria notícias e documentários, explora o surgimento do conflito cibernético como a principal estratégia na competição e sabotagem entre nações. A produção tem entrevistas com políticos, oficiais militares e de inteligência para oferecer uma visão ampla sobre estes novos pontos de vulnerabilidade, e é baseada no livro A Arma Perfeita: Guerra, Sabotagem e Medo na Era Cibernética, de David E. Sanger.
*Robson é mestre em Computer Network e PhD em Gestão Urbana com o Projeto Cidade Digital Estratégica e gerente de operações e serviços da Nexcore Tecnologia.