A cada 40 segundos uma empresa no mundo é vítima de sequestro de dados

Criminosos digitais sequestram dados tanto das empresas quanto dos órgãos públicos e só devolvem depois do pagamento de resgate

Compartilhar:

Já estamos acostumados a ver notícias sobre sequestros de empresários, políticos e personalidades que são mantidos em cárcere até o pagamento de um valor determinado pelo sequestrador. Só após o pagamento do resgate é que essas pessoas são postas em liberdade. Porém, não são apenas as pessoas que sofrem essa violência, mas os dados de empresas e do governo também são postos à prova a cada momento.

 

Governos e órgãos públicos

 

Muitos são os casos de sites governamentais invadidos por esse tipo de bandido, o chamado criminoso digital. Os dados sensíveis mantidos nos computadores do governo federal já sofreram inúmeros sequestros, por exemplo. Tribunais e demais órgãos públicos também correm sérios riscos. O resgate para devolução dos dados costuma ser um valor alto, visto que a importância das informações roubadas pode ser incalculável.

 

Além do perigo de vazamento dos dados, há também outra questão em jogo, conforme explica o diretor da NGXit, Luciano Schilling.

 

“A preocupação também gira em torno da população, que não pode perder a confiança nos serviços virtuais oferecidos por esses órgãos. Por isso, os cuidados com os ataques do tipo Ransomware exigem atenção redobrada por parte dos órgãos públicos estaduais e federais”, disse.

 

O perigo chamado Ransomware é justamente o ataque que submete as informações ao risco do apagão, caso o resgate não seja pago”. Schilling alerta que mesmo com o pagamento, geralmente feito via Bitcoins, nem sempre os dados são devolvidos em sua total integridade.

 

“Segundo o fabricante Kaspersky, a cada 40 segundos uma empresa no mundo é vítima de sequestro de dados e a cada 10 segundos, uma pessoa. Ou seja, a situação é realmente alarmante.

 

Empresas

 

A perda de informações pode decretar o fim de uma organização. O desastre acarreta uma série de outras complicações como a interrupção de serviços e os prejuízos de uma restauração de todo sistema – ação que custa caro tendo em vista o processo todo envolvido.

 

O Brasil é considerado o país latino americano com o maior número de crimes digitais dessa natureza. Nos Estados Unidos, segundos informações divulgadas pelo FBI, as empresas gastaram mais de US$ 200 milhões com resgates de ransomware de janeiro a março de 2015. Mas a tendência é que o número seja muito maior, pois os citados são apenas os denunciados.

 

O primeiro trimestre de 2016 registrou cerca de 6,3 milhões de e-mails de phishing – um aumento de 789% em relação ao último trimestre de 2015. Para Schilling, soluções de segurança inovadoras e confiáveis são capazes de bloquear as invasões.

 

O PCN

 

“Só a prevenção, muito embora seja essencial, não é o suficiente. Sem um Plano de Continuidade de Negócios eficaz e inteligente fica praticamente impossível recuperar o prejuízo. O PCN envolve um Plano de Contingência, um Plano de Administração ou Gerenciamento de Crises (PAC), um Plano de Recuperação de Desastres (PRD) e um Plano de Continuidade Operacional (PCO). Só é possível termos um Plano Geral eficaz quando tivermos cada um desses complementos bem elaborado”, revela.

 

Não se trata apenas de contratar mão de obra especializada, mas também tecnologia para manter tudo funcionando mais e melhor. Está em jogo o futuro do negócio, pois as consequências que as empresas sofrem com algumas paradas são capazes de determinar quanto tempo de vida a organização terá após as perdas decorrentes do problema ou até antecipar o fim.

 

Schilling explica cada empresa precisa de um PCN feito exclusivamente para as demandas do negócio, muito embora possua conceitos únicos. As ações e estratégias se modificam conforme a necessidade, o perfil e muitos outros direcionamentos que precisam ser estudados caso a caso.

 

“Um plano complexo como esse deve ser feito de forma consciente e responsável, analisando riscos e possíveis desastres. Os planos de contingência garantem que as estruturas de armazenamento e processamento serão preservadas, mantidas ou recuperadas. Desta forma, nenhuma organização, pública ou privada, ficará sem recursos em caso de uma parada inesperada’, comenta o diretor.

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365