Segurança digital no Governo é responsabilidade de todos?

Os recentes ataques aos órgãos Superior Tribunal de Justiça, Ministério da Saúde e Governo do Distrito Federal, provavelmente tiveram origem em um phishing bem-sucedido, seguido por ransomware. Como evitar esse tipo de incidente? Fabio Correa Xavier, CIO do Tribunal de Contas do Estado de São Paulo, lista melhores práticas

Compartilhar:

Confidencialidade. Integridade. Disponibilidade. Esses são pilares que a segurança da informação deve manter em relação aos dados, aos sistemas e à infraestrutura tecnológica. Confidencialidade é garantir que a informação estará disponível somente para quem dela deve fazer uso. Integridade, por sua vez, é garantir que a informação seja exata, completa e que não foi alterada indevidamente. E disponibilidade, por fim, é garantir que a informação esteja disponível sempre que for necessária. Porém, é importante destacar que, como em qualquer outra área, há três aspectos que devem ser considerados para uma segurança da informação eficiente: a tecnologia, os processos e o fator humano.

 

Historicamente, a segurança da informação tem sido vista como uma responsabilidade exclusiva da área de tecnologia da informação das organizações. Esse é um erro comum que causa muitos problemas, pois essa área pode lidar muito bem com os aspectos tecnológicos (softwares e hardwares de proteção, como firewalls e antivírus), com a implantação de estratégias de prevenção em várias camadas e com mecanismos de detecção e de resposta integrados. Pode, ainda, lidar com os aspectos de processos, criando procedimentos e regras – claro que esses procedimentos e regras devem ser aprovados pela alta administração das organizações.

 

Contudo, o aspecto humano nem sempre é devidamente considerado na segurança da informação. E os fraudadores sabem e exploram isso ao máximo. Segundo dados coletados pela empresa de segurança da informação Fortinet, somente em março deste ano surgiram 600 novas campanhas de phishing por dia. O relatório ‘The Fraud Beat’ da Cyxtera, outra empresa especializada em segurança da informação, demonstra que 90% dos ataques começam com o phishing. E o que é o phishing? Pode ser exemplificado por aquele e-mail que recebemos, pedindo para informarmos dados como nome, CPF, endereço eletrônico e senhas.

 

Assim, os fraudadores conseguem acesso aos sistemas e às redes com credenciais válidas, que foram roubadas dessa forma. E os fraudadores estão aprimorando cada vez mais esses e-mails ‘isca’. Eles utilizam mensagens parecidas com um e-mail válido e assuntos e temas relevantes para a organização que está sendo alvo do ataque. Recentemente, no Tribunal de Contas do Estado de São Paulo (TCESP), recebemos e-mails falsos sobre folha de pagamento e um supostamente da Caixa de Assistência dos Advogados de São Paulo (CAASP), que continham links para sites ilegítimos, praticamente idênticos aos reais. Essa técnica de fraude não se restringe a e-mails: também podem ser utilizadas outras formas de comunicação como o ‘WhatsApp’, SMS e redes sociais.

 

Nos últimos dias, foram veiculadas notícias sobre ataques ao Superior Tribunal de Justiça, ao Ministério da Saúde e ao Governo do Distrito Federal. Provavelmente, esses ataques tiveram origem em um phishing bem-sucedido, que obteve credenciais de acesso à rede e, uma vez dentro, o hacker usou técnicas para aumentar o seu nível de privilégio e usar um ransomware, que é um software que restringe o acesso aos dados e às máquinas virtuais, criptografando tais informações. A liberação do acesso se dá, geralmente, por meio de pagamento de um ‘resgate’ em bitcoins, uma criptomoeda que garante transações anônimas.

 

Mas como podemos evitar que isso ocorra? A tecnologia, certamente, é importante. Mas tão importante quanto ela é a conscientização de que a segurança depende de todos. Um comportamento digital seguro é parte fundamental da segurança da informação. E, para isso, listo algumas recomendações importantes:

 

• Nunca clique em links de e-mails suspeitos. Desconfie sempre.

• Nunca, nunca mesmo, coloque sua senha em formulários, em resposta a e-mails ou passe por telefone. Ela só deve ser digitada para acesso aos sistemas e e-mails. Se alguém pedir sua senha, certamente não é bem-intencionado.

• Use senhas com caracteres maiúsculos, minúsculos, números e caracteres especiais. Quanto maior e mais diversificada for a senha, melhor. E, importante: troque-a regularmente.

• Não use suas credenciais profissionais para fins particulares, como cadastro em listas de discussão, fórum, sites de compras e redes sociais, dentre outros.

• Mantenha seu equipamento com firewall pessoal e antivírus atualizado.

 

*Fabio Correa Xavier é Diretor do Departamento de Tecnologia da Informação do Tribunal de Contas do Estado de São Paulo (TCESP).

Conteúdos Relacionados

Security Report | Destaques

“Para combater IA como vilã, a Segurança deve transformá-la em heroína”

Durante Painel de Debates no segundo dia do Security Leaders Nacional, os CISOs do Banco Mercantil, Hospital Sírio Libanês, LM...
Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo as prefeituras municipais de Uruguaiana e Pirajuí; o CEMIG; Polícia Militar...
Security Report | Destaques

Security Leaders destaca diversidade ao celebrar nova geração de Líderes de SI

Prêmio de Líder ressalta a inclusão no mercado de Cibersegurança, reunindo talentos de todas as regiões do Brasil e destacando...
Security Report | Destaques

Prêmio de Case | Indústria mostra avanço da maturidade cibernética no Brasil

O Security Leaders destacou os cases premiados na noite desta quinta-feira (5), histórias de sucesso que refletem o avanço da...