Quando o assunto é o crescimento e evolução da Tecnologia da Informação no meio corporativo, estamos acostumados a reconhecer os benefícios e inovações apresentados. Porém, em termos de Segurança da Informação, esse desenvolvimento nos mostra o outro lado da moeda.
As empresas que investem pesado na modernização da infraestrutura, adotando tecnologias recentes, modificando a maneira como se trabalha com os dados e tudo mais, passaram a ser alvo de ameaças e riscos que permeiam pela web.
Isso porque os cibercriminosos entendem o valor que os dados sigilosos têm para o negócio, às vezes até mais que a própria empresa. Logo, ao perceber que os dados são gerados e armazenados virtualmente, a invasão passa a ser o maior objetivo.
Sendo assim, é preciso tratar a Segurança da Informação como um requisito para o sucesso da empresa, assegurando que os riscos cibernéticos não consigam atingi-la.
Neste artigo, falaremos um pouco mais sobre essa importante área, além de apresentar as ameaças mais comuns que estão mirando o seu ambiente de TI. Acompanhe!
O que é Segurança da Informação?
A Segurança da Informação é um conceito que vai além do setor de TI. Ele abrange o uso de ferramentas diversas para proteger as informações sigilosas da empresa e garantir que elas estejam à disposição das pessoas autorizadas.
O seu papel é definido por meio de três pilares:
- Confidencialidade: as informações sigilosas não devem ser acessadas por pessoas não autorizadas.
- Integridade: os dados não devem ser alterados ou excluídos de forma não prevista ou autorizada, ou seja, a garantia de que os dados estarão íntegros.
- Disponibilidade: o serviço ou o acesso às informações deve estar sempre disponível para quem possui autorização.
Os três pontos se complementam e norteiam a criação de uma boa Política de Segurança da Informação (PSI).
Como as ameaças para a Segurança da Informação vão além de problemas com malware e invasões, é necessário pensar não só na proteção do setor de TI, mas nas regras para a criação de senhas, contratos de confidencialidade e restrição do acesso a informações e espaços físicos dentro da empresa.
Quais as ameaças mais comuns à segurança da informação?
Scan
É um ataque que quebra a confidencialidade com o objetivo de analisar detalhes dos computadores presentes na rede (como sistema operacional, atividade e serviços) e identificar possíveis alvos para outros ataques.
A principal forma de prevenção é a manutenção de um firewall na empresa e uma configuração adequada da rede.
Worm
Worms são alguns dos malwares mais comuns e antigos. Malwares são softwares com o intuito de prejudicar o computador “hospedeiro”.
Essa categoria engloba tanto os vírus quanto os worms, entre diversos outros tipos de programas maliciosos.
Os worms são perigosos devido à sua capacidade se espalhar rapidamente pela rede e afetar arquivos sigilosos da empresa.
Rootkit
Esta é uma ameaça que teve origem na exploração de kits do Linux. Tem como objetivo fraudar o acesso, logando no sistema como root, ou seja, usuário com poder para fazer qualquer coisa.
Os ataques de rootkit são feitos a partir de um malware. Quando a máquina é infectada, os arquivos maliciosos se escondem no sistema e, com essa discrição, liberam o caminho para os invasores agirem.
Apesar de seu surgimento no Linux, o malware é capaz de causar danos nos sistemas operacionais Windows e Mac. Sem dúvidas, trata-se de um grande perigo para ambientes corporativos.
DDoS (negação de serviço)
Os ataques de negação de serviço, mais conhecidos como DDoS (Distributed Denial of Service), estão entre os mais frequentes. Eles têm como objetivo tornar um sistema, infraestrutura ou servidores indisponíveis, causando interrupção dos serviços.
Como isso acontece? Ao receber o ataque, o alvo é sobrecarregado de diferentes formas (uso de banda larga, falhas de software ou excessivo uso de recursos), o que pode gerar muito prejuízo à vítima.
Ransomware
A família ransomware é um conjunto de vírus do tipo malware e tem sido massivamente utilizada para a prática de crimes de extorsão de dados — prática também conhecida como sequestro de dados.
O modo como o ransomware age varia conforme a sua versão, pois cada malware lançado explora uma diferente brecha do sistema operacional. Esse detalhe, inclusive, é o que torna os ataques tão repentinos e, ao mesmo tempo, fatais.
Embora a maneira como o vírus se manifesta varie, a finalidade é a mesma: bloquear todos os arquivos do computador, impedindo que o sistema possa ser utilizado adequadamente, e encaminhando mensagens solicitando o pagamento pelo resgate.
Algumas empresas chegaram a negociar valores milionários com os criminosos para que os dados fossem devolvidos.
Contudo, fazer o pagamento não é uma atitude recomendável, porque não há garantias de que a situação se normalize — além de acabar estimulando o crime.
Devido ao número de ataques, o ransomware é visto atualmente como a maior das ameaças.
Vírus de resgate
Conforme a expansão dos ataques de ransomware foi acontecendo, muitos usuários (a maioria corporativos) se desesperaram por não saber como agir diante do sequestro de dados.
A recomendação é sempre evitar o pagamento pelo resgate e utilizar uma solução para recuperar os arquivos — de preferência desenvolvida por fabricantes confiáveis.
Contudo, os cibercriminosos buscaram driblar isso ao criar um vírus que ativa a oferta de um programa para resgatar os dados sequestrados. Ou seja, é um vírus que oferece outro para que o usuário pague por uma solução ilegítima.
Antivírus falsos
Selecionar os produtos de antivírus não é uma tarefa simples como parece, visto que existem soluções que, na verdade, são raízes para problemas ainda maiores que sua rede possa estar enfrentando.
Da mesma maneira que existe o vírus de resgate, uma nova onda de antivírus falsos, os quais oferecem um produto para rastrear ameaças e limpar o computador.
Esses vírus são conhecidos como do tipo locker (bloqueador), assim como o ransomware e o malware, solicita pagamentos por bitcoins ou cartão de crédito.
Phishing
A prática de phishing consiste no envio de mensagens de email, onde o invasor se passa por uma instituição legítima e confiável (geralmente bancos e serviços de transação online), induzindo a vítima a passar informações cadastrais.
Essa é uma das mais antigas armadilhas conhecidas na Internet e, ainda assim, continua atraindo muitas vítimas que utilizam email.
Ultimamente o phishing vem sendo utilizado em ataques de BEC (Business Email Compromise), que tem como propósito fazer com que representantes da empresa alvo pensem estar se comunicando com executivos.
Dessa maneira, as instituições acabam fazendo depósitos em conta de terceiros sem saber que se trata de uma fraude. O pior disso tudo é que o criminoso não deixa rastros, pois a mensagem não contém nenhum anexo ou links.
Concluímos que, a todo o momento, essas ameaças podem surgir e fazer de sua empresa uma vítima grave. Portanto é importante se manter atualizado, bem como investir nas melhores práticas de Segurança da Informação.
Para não perder nenhuma novidade sobre o assunto e, de quebra, receber dicas de como manter seu ambiente virtual protegido, siga-nos pelo Facebook e Twitter!