A arma contra ciberataques durante as Olimpíadas

Número de acessos a sites nesse período cresce, junto aos riscos de DDoS e botnets, e análise das demandas internas das companhias pode ser uma estratégia viável

Compartilhar:

Os jogos Olímpicos do Rio de Janeiro estão chegando e com eles podem vir os ciberataques que deverão causar preocupações para as empresas que não se prevenirem. Segundo o diretor de operações da Arcon, Cristiano Pimenta, “os grandes eventos acabam se tornando distrações que possibilitam a aplicação de diversas estratégias de ataques cibernéticos, seja por conta da curiosidade das pessoas, propensas a acessar qualquer coisa sem uma análise crítica ou também pelas empresas que podem não relacionar diversos eventos incompatíveis com a normalidade afetando seu ambiente tecnológico e suas aplicações de negócio”.

No Brasil temos o exemplo recente da Copa do Mundo. Tendo como base o Arcon Labs, os problemas cibernéticos no período do Mundial em 2014, foram registrados aumento de 57% de ataques ligados à segurança da informação, sendo o maior crescimento dos ataques automatizados (hack tools ou botnets) que chegaram a 681%. Na sequência, estiveram os ataques web com aumento de 216%, malwares com 26% e os ataques DDoS, com 11% no período. Se esses números altos referem-se à competição de um único esporte, os riscos durante a Olimpíada, que tem uma abrangência muito maior poderão ser superiores. Um alerta para as companhias que buscam a segurança de seus negócios.

Em junho do ano passado, o Centro de Defesa Cibernética do Exército Brasileiro (CDCiber), anunciou que o Brasil contará com cerca de 200 especialistas, militares e técnicos para a proteção cibernética durante a Olimpíada. Segundo o órgão, há risco de que terroristas possam invadir sites governamentais e privados com o objetivo de roubar informações públicas, pichar ou deturpar dados antes ou durante as competições.

Alguns cuidados ajudam a minimizar, e até evitar, impactos de ataques e fraudes que podem surgir por meio de visitas a sites ou trazidos por e-mail. O caso mais comum é o Phishingscan, mensagens falsas com assuntos verdadeiros e de interesse, em que os atacantes têm o objetivo de “pescar” informações e dados pessoais importantes, e o ativismo hacker, que pode se tornar comum no período e afetar toda a segurança com à inserção de códigos maliciosos no ambiente corporativo. Segundo Pimenta, “as empresas precisam ter um plano de contingencia para esses períodos, considerando inclusive que os acessos remotos são mais frequentes e também podem ser fonte de invasão”.

Para as empresas que desejam se preparar para dificultar esse tipo de assédio, um projeto de Segurança em TI que contempla serviços de monitoramento e gerenciamento se torna uma importante arma contra os ataques. Para iniciar este projeto, o ideal é que as empresas se programem antes do início das competições. Incluir políticas claras de tecnologia e acessos, além de uma infraestrutura interna para os colaboradores, também são fatores que podem favorecer o aumento da segurança. “Durante a Copa, muitas empresas montaram telões para que seus funcionários pudessem acompanhar os jogos. Essa prática também poderia ser adotada na Olimpíada. Atitudes simples, somadas à implantação de soluções de gerenciamento de segurança, poderão reduzir os riscos de ciberataques”, pontua Pimenta.

Os jogos estão próximos. O processo de análise das demandas internas das companhias e levantamento das necessidades do ambiente corporativo – como os ativos e sistemas – que devem ser protegidos e priorizados leva tempo, inclui-los num processo de monitoração contínua pode ser uma estratégia viável de curtíssimo prazo e que tornará visível e em tempo real qualquer desvio padrão de acesso ao ambiente, possibilitando uma pronta resposta e refletindo na mitigação dos riscos. Faltando menos de 100 dias, é preciso agilidade e conscientização das empresas a fim de evitar transtornos durante o evento.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Void Manticore: Novo agente hostil combina Ciberespionagem e destruição de dados

Pesquisadores da Check Point Research (CPR) têm monitorado ativamente as atividades deste agente de ameaças iraniano afiliado ao Ministério de...
Security Report | Overview

Pesquisadores de threat intel descobrem vulnerabilidade desconhecida no Windows

A exploração dessa brecha permite que os atacantes ganhem privilégios no sistema infectado ...
Security Report | Overview

Phishing financeiro contra dispositivos móveis avança 32% em 2023

Relatório mundial da empresa de cibersegurança revela que uso do nome de marcas de lojas virtuais foi apontado como a...
Security Report | Overview

Deepfakes, áudio manipulado por IA e mídias sociais comprometidas crescem em 2024

Relatório de Ameaças da Avast mostra que quase 90% das ciberameaças atualmente dependem de manipulação humana...