A arma contra ciberataques durante as Olimpíadas

Número de acessos a sites nesse período cresce, junto aos riscos de DDoS e botnets, e análise das demandas internas das companhias pode ser uma estratégia viável

Compartilhar:

Os jogos Olímpicos do Rio de Janeiro estão chegando e com eles podem vir os ciberataques que deverão causar preocupações para as empresas que não se prevenirem. Segundo o diretor de operações da Arcon, Cristiano Pimenta, “os grandes eventos acabam se tornando distrações que possibilitam a aplicação de diversas estratégias de ataques cibernéticos, seja por conta da curiosidade das pessoas, propensas a acessar qualquer coisa sem uma análise crítica ou também pelas empresas que podem não relacionar diversos eventos incompatíveis com a normalidade afetando seu ambiente tecnológico e suas aplicações de negócio”.

No Brasil temos o exemplo recente da Copa do Mundo. Tendo como base o Arcon Labs, os problemas cibernéticos no período do Mundial em 2014, foram registrados aumento de 57% de ataques ligados à segurança da informação, sendo o maior crescimento dos ataques automatizados (hack tools ou botnets) que chegaram a 681%. Na sequência, estiveram os ataques web com aumento de 216%, malwares com 26% e os ataques DDoS, com 11% no período. Se esses números altos referem-se à competição de um único esporte, os riscos durante a Olimpíada, que tem uma abrangência muito maior poderão ser superiores. Um alerta para as companhias que buscam a segurança de seus negócios.

Em junho do ano passado, o Centro de Defesa Cibernética do Exército Brasileiro (CDCiber), anunciou que o Brasil contará com cerca de 200 especialistas, militares e técnicos para a proteção cibernética durante a Olimpíada. Segundo o órgão, há risco de que terroristas possam invadir sites governamentais e privados com o objetivo de roubar informações públicas, pichar ou deturpar dados antes ou durante as competições.

Alguns cuidados ajudam a minimizar, e até evitar, impactos de ataques e fraudes que podem surgir por meio de visitas a sites ou trazidos por e-mail. O caso mais comum é o Phishingscan, mensagens falsas com assuntos verdadeiros e de interesse, em que os atacantes têm o objetivo de “pescar” informações e dados pessoais importantes, e o ativismo hacker, que pode se tornar comum no período e afetar toda a segurança com à inserção de códigos maliciosos no ambiente corporativo. Segundo Pimenta, “as empresas precisam ter um plano de contingencia para esses períodos, considerando inclusive que os acessos remotos são mais frequentes e também podem ser fonte de invasão”.

Para as empresas que desejam se preparar para dificultar esse tipo de assédio, um projeto de Segurança em TI que contempla serviços de monitoramento e gerenciamento se torna uma importante arma contra os ataques. Para iniciar este projeto, o ideal é que as empresas se programem antes do início das competições. Incluir políticas claras de tecnologia e acessos, além de uma infraestrutura interna para os colaboradores, também são fatores que podem favorecer o aumento da segurança. “Durante a Copa, muitas empresas montaram telões para que seus funcionários pudessem acompanhar os jogos. Essa prática também poderia ser adotada na Olimpíada. Atitudes simples, somadas à implantação de soluções de gerenciamento de segurança, poderão reduzir os riscos de ciberataques”, pontua Pimenta.

Os jogos estão próximos. O processo de análise das demandas internas das companhias e levantamento das necessidades do ambiente corporativo – como os ativos e sistemas – que devem ser protegidos e priorizados leva tempo, inclui-los num processo de monitoração contínua pode ser uma estratégia viável de curtíssimo prazo e que tornará visível e em tempo real qualquer desvio padrão de acesso ao ambiente, possibilitando uma pronta resposta e refletindo na mitigação dos riscos. Faltando menos de 100 dias, é preciso agilidade e conscientização das empresas a fim de evitar transtornos durante o evento.

Conteúdos Relacionados

Security Report | Overview

Caso Vercel: IA vira vetor de ataque e expõe risco sistêmico em frameworks web

Violação via Inteligência Artificial de terceiros amplia riscos na cadeia de suprimentos e revela falta de visibilidade sobre dependências críticas
Security Report | Overview

Pesquisa detecta novo ataque de roubo de dados por financiamento de veículos

Ataque identificado pela Tempest explora a busca por emprego no setor de logística para roubar dados e realizar biometria facial...
Security Report | Overview

Pix evolui na devolução de valores, mas enfrenta desafio da manipulação humana

Aprimoramento do ressarcimento pós-fraude expõe a necessidade urgente de novas estratégias preventivas contra a engenharia social
Security Report | Overview

Relatório detecta 309 bancos de dados de organizações brasileiras expostos

No Mês da Mentira, estudo Digital Footprint Intelligence revela que violações de redes brasileiras se tornam moeda de troca para...