Como se proteger (mesmo) do cibercrime

Uma estratégia de Segurança da Informação inteligente cobre todas as pontas, da rede aos sistemas, dos dados aos usuários de todas as hierarquias, dos dispositivos aos acessos de todas as fontes e locais, entre outras especificidades

Compartilhar:

Não é à toa que o vírus utilizado para realizar os mais recentes ataques globais de hackers foi chamado de WannaCry: milhares de computadores em mais de 150 países foram atingidos, dados foram perdidos e sistemas lesados, fazendo muitos empresários quererem mesmo chorar. Pois bem, muitos usuários ainda se recuperam do estrago causado e um novo ciberataque, cunhado sobre a mesma praga virtual, já voltou a irromper no noticiário, desta vez por interromper as operações da gigante Honda Motor em Tóquio.

 

Conforme comunicado da montadora, uma de suas fábricas japonesas parou a produção por quase 24 horas – um prejuízo significativo, visto que a unidade costuma fabricar 1 mil carros/dia.

 

Pior do que ler notícias como estas é saber que o WannaCry – que criptografa arquivos das máquinas infectadas e os mantém inacessíveis, cobrando o pagamento de um resgate para “libertá-los” – é apenas uma entre as muitas pragas virtuais que se proliferam nos dias atuais. A cada segundo, uma nova ameaça é criada, segundo dados do estudo Why You Need a Smart Protection Strategy, da TrendMicro.

 

Mais do que isso, o mesmo levantamento mostra que mais de 90% das empresas de todo o mundo possuem malwares ativos em suas redes, e que mais da metade não sabe disso. O potencial de que as invasões se transformem em perdas é monumental: conforme pesquisa do Instituto Ponemon, 1,8 ciberataques bem-sucedidos ocorrem por semana em grandes organizações.

 

Se é fato que o perigo aumenta diariamente, também o é que as empresas precisam correr para agir na contramão, defendendo seus negócios de um universo cada vez mais sofisticado de hacking.

 

E tal tarefa não é fácil. A visão precisa ser ampla, abranger todas as camadas do negócio e levar em conta possibilidades visíveis e invisíveis – sim, pois não são raros gargalos na estrutura de sistemas ou de rede que só são identificados quando já houve ataque ou tentativa de ataque.

 

Tanto que todos os meses centenas de vulnerabilidades de software são reveladas em pesquisas de fabricantes de tecnologia para segurança da informação. E assim estes fabricantes, bem como os desenvolvedores dos softwares em questão, correm atrás de conserto para as brechas, mas a chance de ser tarde demais é alta. Ademais, o processo de aplicação de patches é caro e passível de erros, como toda medida emergencial.

 

Em um universo tão complexo, evoluído e mutante, paradoxalmente o que vem à tona como mais indicado é o bom e velho conselho da vovó: prevenir é melhor do que remediar. Uma estratégia de segurança da informação inteligente cobre todas as pontas, da rede aos sistemas, dos dados aos usuários de todas as hierarquias, dos dispositivos aos acessos de todas as fontes e locais, entre outras especificidades.

 

Blindar um ambiente de TI contra ciberataques não é simples nem é um passo único. É preciso diagnosticar o parque, encontrar e prever vulnerabilidades, estar bem informado sobre as tendências em malwares e atentar para todas as frentes possíveis, das mais prováveis às mais remotas, de invasão.

 

Isso tudo, é claro, com controle de informação, gestão de investimento, minimização de custos, olho vivo na produtividade e atenção a regulamentações e boas práticas. Ou seja, tem que ser um profissional, e dos bons, para dar conta do recado.

 

Algumas dicas de ouro para evitar ser a próxima Honda Motors são:

 

– Blindar vulnerabilidades conhecidas

 

– Projetar cenários e precaver-se das ameaças de Dia Zero

 

– Analisar comportamentos de usuários e de arquivos e bloquear potenciais ameaças

 

– Expandir a proteção para todos os dispositivos que possam vir a acessar as dependências da empresa, incluindo firewall para endpoints remotos e móveis

 

– Confiar na nuvem. Existem muitas tecnologias e técnicas para proteger ambientes de cloud computing. Aliás, como são geridos por empresas de TI muito especializadas, estes ambientes podem ser muito mais seguros do que o data center local

 

– Adotar múltiplas linhas de defesa para proteger adequadamente as informações, tendo, na primeira linha, o usuário final. Afinal, é por ele que a maior parte dos vírus entra em uma empresa (via e-mail, sistemas, dispositivos móveis etc). Na segunda, contemple a segurança de toda a infraestrutura de rede e adjacências, bem como os ambientes em nuvem. Na terceira, os servidores, que são ponto-chave para a continuidade de qualquer negócio e não podem parar. Logo, proteger um servidor de correio, de documentos ou de banco de dados é fundamental para evitar grandes prejuízos

 

– Correlacione. Ter uma boa política de segurança da informação significa ir além do controle de acesso e da adoção de tecnologias de proteção, combate e recuperação, focando na análise contínua de tráfego, dispositivos, redes, sistemas, usuários e comportamentos

 

Tudo isso compõe uma receita indicada para evitar infecções pelo cibercrime que podem gerar graves efeitos colaterais à produção e aos dados, comprometendo a saúde de todo o negócio. Posologia: quantidades generosas de atenção à segurança da informação, a todo momento, sem intervalos. Não existem garantias de imunização 100%, nem de cura total, mas é certo que a prevenção e precauções para rápido contrataque em caso de invasão são o caminho mais adequado para manter-se páreo no universo das ciberameaças.

 

*Luciano Schilling, diretor da NGXit e sócio-diretor do Grupo NGX

 

Conteúdos Relacionados

Security Report | Destaques

Mais de 100 empresas são afetadas por ataque hacker à Oracle, aponta Google

De acordo com as investigações, as campanhas de extorsão estão supostamente ligadas ao grupo CL0P, que pode ter explorado falhas...
Security Report | Destaques

Invasão por phishing gera prejuízo à Prefeitura de Ribeirão do Sul (SP)

Polícia Civil iniciou investigação para apurar o desvio de R$ 718 mil da Prefeitura, causado pelo comprometimento de credenciais no...
Security Report | Destaques

“Proteger acessos depende de Zero Trust, conscientização e tecnologia”, defende Líder de Cyber

O atual cenário de ameaças no Brasil reforça uma visão clara: as identidades se tornaram o principal vetor de acessos...
Security Report | Destaques

Câmara Municipal de Ubatuba (SP) é vítima de ataque cibernético

A Câmara Municipal de Ubatuba foi alvo de um ataque hacker que adulterou a votação pública sobre o empréstimo de...