Controles da vacinação abrem nova oportunidade para os cibercriminosos

Os ataques cibernéticos continuam crescendo e no setor de saúde que registraram um aumento de 580% desde o início da pandemia, com os passaportes de vacinas sendo, muito provavelmente, o próximo alvo para os cibercriminosos

Compartilhar:

Os setores de viagem, eventos e restaurantes estão entre os diversos que apostam no controle de quem foi vacinado para retomar o ritmo de seus negócios, bruscamente afetados pela pandemia. Esta é, sem dúvida, uma boa notícia, mas ela vem acompanhada de um alerta: como proteger todo esse gigantesco conjunto de informações sensíveis dos ciberataques, hoje uma das atividades criminosas mais lucrativas do mundo.

 

Se por um lado é fundamental saber quem já recebeu sua dose (ou doses de vacina), reduzindo drasticamente assim o risco de infecção para si e para os outros, por outro é vital tratar de forma segura todas essas informações pessoais ao mesmo tempo em que eles são disponibilizados em um mundo com leis cada vez mais rígidas sobre proteção de dados, envolvendo pesadas multas nos casos de vazamento.

 

A realidade é que os ataques cibernéticos continuam crescendo e no setor de saúde. Eles aumentaram 580% desde o início da pandemia, com os passaportes de vacinas sendo, muito provavelmente, o próximo alvo para os cibercriminosos. Neste cenário, as equipes de TI precisam estar atentas à proteção e à privacidade de dados ao projetar futuros serviços de passaporte de vacinas e criar um plano de recuperação de desastres e de continuidade de negócios capaz de ser eficiente frente a um ambiente cada vez mais perigoso.

 

Para enfrentar com sucesso criminosos cada vez mais ousados e sofisticados, há a necessidade de adoção de estratégias igualmente criativas. Hoje, o backup é um dos alvos favoritos do cibercrime pois, uma vez que ele seja comprometido, a empresa se torna totalmente vulnerável a pedidos de resgate para ter o seu sistema novamente operacional, pagando imensas quantias de dinheiro sem a garantia de que a restauração vá ocorrer de forma integral.

 

Por isso, ter apenas um backup é o mesmo que não o ter. A antiga fórmula de backup composta por três cópias de dados, em dois locais separados, com uma cópia on-line e acessível na nuvem ou fora do local já foi superada. Agora, a estratégia se aproxima mais de um esquema de futebol: 3-2-1-1, ou seja, 3 backups em 2 mídias distintas, sendo 1 fora do local e 1 imutável. A imutabilidade traz muitos pontos positivos em relação aos ataques cibernéticos e vai além, ao contribuir para a adequação à legislação relativa às leis de retenção e regulamentações presentes em diversos setores e grandes empresas.

 

“O sistema também deve ser testado regularmente e, ainda empregando uma analogia do futebol, é importante lembrar que treino é treino e jogo é jogo. Na simulação é possível corrigir erros que em uma situação real de ataque não podem ser cometidos”, alerta Daniela Costa, vice-presidente para a América Latina da Arcserve, o provedor de proteção de dados e ransomware mais experiente do mundo.

 

Para a executiva, é fundamental trabalhar com o conceito de equipe para elaborar e implementar uma estratégia robusta de segurança. “Os testes periódicos de recuperação de desastre contribuem para que, na ocorrência de um ataque real, a equipe esteja preparada, com cada um dos integrantes do time sabendo que papel deve desempenhar para que os dados sejam protegidos e restaurados rapidamente, permitindo um retorno quase que imediato das operações da empresa”, conclui Daniela Costa.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...
Security Report | Overview

Países de língua portuguesa se reúnem para fortalecer cooperação para proteção de dados e privacidade

Países membros da Rede Lusófona de Proteção de Dados aprova criação de grupos de trabalho e estabelece agenda comum para...
Security Report | Overview

Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes,...