Ransomware põe legitimidade de empresas governamentais em xeque

Risco de vazamento de dados pessoais pode levar população a perder confiança em serviços virtuais oferecidos por órgãos públicos, exigindo atenção redobrada por parte das instituições estaduais e federais

Compartilhar:

Muitos são os casos de sites governamentais invadidos por criminosos digitais. Os dados sensíveis mantidos nos computadores do governo federal já sofreram inúmeros sequestros, por exemplo. Tribunais e demais órgãos públicos também correm sérios riscos. O resgate para devolução dos dados costuma ser um valor alto, visto que a importância das informações roubadas pode ser incalculável.

 

Além do perigo de vazamento dos dados, há também outra questão em jogo. “A preocupação também gira em torno da população, que não pode perder a confiança nos serviços virtuais oferecidos por esses órgãos. Por isso, os cuidados com os ataques do tipo Ransomware exigem atenção redobrada por parte dos órgãos públicos estaduais e federais”, disse o diretor da NGXit, Luciano Schilling.

 

O perigo chamado Ransomware é justamente o ataque que submete as informações ao risco do apagão, caso o resgate não seja pago”. Schilling alerta que mesmo com o pagamento, geralmente feito via Bitcoins, nem sempre os dados são devolvidos em sua total integridade.

 

A perda de informações pode decretar o fim de uma organização. O desastre acarreta uma série de outras complicações como a interrupção de serviços e os prejuízos de uma restauração de todo sistema – ação que custa caro tendo em vista o processo todo envolvido.

 

O Brasil é considerado o país latino-americano com o maior número de crimes digitais dessa natureza. Nos Estados Unidos, segundos informações divulgadas pelo FBI, as empresas gastaram mais de US$ 200 milhões com resgates de ransomware de janeiro a março de 2015. Mas a tendência é que o número seja muito maior, pois os citados são apenas os denunciados.

 

O primeiro trimestre de 2016 registrou cerca de 6,3 milhões de e-mails de phishing – um aumento de 789% em relação ao último trimestre de 2015. Para Schilling, soluções de segurança inovadoras e confiáveis são capazes de bloquear as invasões.

 

 

Para se prevenir, não se trata apenas de contratar mão de obra especializada, mas também tecnologia para manter tudo funcionando mais e melhor. Está em jogo o futuro do negócio, pois as consequências que as empresas sofrem com algumas paradas são capazes de determinar quanto tempo de vida a organização terá após as perdas decorrentes do problema ou até antecipar o fim.

 

Schilling explica cada empresa precisa de um Plano de Continuidade feito exclusivamente para as demandas do negócio, muito embora possua conceitos únicos. As ações e estratégias se modificam conforme a necessidade, o perfil e muitos outros direcionamentos que precisam ser estudados caso a caso.

 

“Um plano complexo como esse deve ser feito de forma consciente e responsável, analisando riscos e possíveis desastres. Os planos de contingência garantem que as estruturas de armazenamento e processamento serão preservadas, mantidas ou recuperadas. Desta forma, nenhuma organização, pública ou privada, ficará sem recursos em caso de uma parada inesperada’, comenta o diretor.

Conteúdos Relacionados

Security Report | Destaques

Candidato à prefeitura de Cuiabá sofre ataque hacker nas redes sociais

Os perfis oficiais do deputado estadual Lúdio Cabral (PT) no Facebook e Instagram foram alvos de um acesso não autorizado,...
Security Report | Destaques

Poisoned AI: de heroína à aliada do cibercrime

A expansão da Inteligência Artificial trouxe avanços significativos, mas também novos riscos, como o envenenamento de dados. Executivos da Thales...
Security Report | Destaques

“Todo usuário pode ser um aliado da Cibersegurança”, diz executivo da Proofpoint

Brian Reed, Diretor de Estratégia de Segurança da Informação da empresa, enfatiza que o foco dos ciberataques está no fator...
Security Report | Destaques

Pague Menos eleva maturidade de Cloud Security com visibilidade e IA

A rede de farmácias contou com a parceria da Palo Alto Networks para ampliar a visão sobre as vulnerabilidades no...