Gestão

Bitcoins: a nova moeda usada pelos ciberterroristas

Especialista da Adamos Tecnologia alerta sobre os riscos de sofrer ciberataques e a necessidade de ter um backup efetivo

Em tempos de ciberataques, fica evidente que a maioria das empresas está indefesa ante os hackers.  Em 2016, o resgate médio cresceu 266% com criminosos exigindo em média US$ 1.077 por vítima, segundo dados do Relatório sobre Ameaças à Segurança na Internet da Symantec (ISTR). O documento também aponta que mais de 100 novas famílias de malware foram lançadas no mercado, 36% superior a mais que o observado no estudo anterior.

Golpes conhecidos como BEC (Business E-mail Compromise), focados em comprometer e-mails corporativos roubaram mais de US$ 3 bilhões em 2016 no mundo

Os ataques estão cada vez mais associados ao vírus ransomware, que restringe o acesso a determinadas partes ou arquivos do sistema infectado e inviabiliza o negócio de muitas empresas. “Para que os hackers liberem os códigos para a descriptografia é preciso que os empresários paguem em bitcoin”, explica o diretor da Adamos Tecnologia, Roberto Stern, que atua há 27 anos no mercado de TI, 15 deles desenvolvendo soluções voltadas para segurança de dados e suporte remoto.

Segundo Stern, a escolha por esse tipo de moeda virtual ocorre porque não se tem a identidade do dono da conta destino. “O criminoso pode ter quantos endereços ou contas quiser para receber o pagamento sem precisar se identificar, uma vez que o sistema de bitcoin preserva seu anonimato”, pontua o especialista.

O executivo ainda adverte que, mesmo sendo possível rastrear os registros públicos de transferência de bitcoin, bem com os IPs de origem da carteira de onde parte a moeda para a carteira que a receberá, é impossível saber quem são os proprietários reais dessas carteiras, ou seja, o criminoso fica protegido pelo próprio sistema.

“Além disso, os criminosos também preferem pedir o resgate por meio do bitcoin porque o sistema não está atrelado a bancos e agências governamentais que ajudam a fiscalizar a procedência do dinheiro, tornando a criptomoeda um efetivo meio de transferência internacional de valores sem taxas nem restrições governamentais”, ressalta Stern.

Para proteger os dados das empresas, é preciso treinar e conscientizar os colaboradores. Segundo pesquisa feita pela IBM em parceria com o Instituto Ponemon, sobre Custos de Violação de Dados 2017, de julho de 2017, 31% das violações de dados das empresas foram causadas por falhas humanas, que incluem funcionários desatentos ou negligentes.

Golpes conhecidos como BEC (Business E-mail Compromise), focados em comprometer e-mails corporativos roubaram mais de US$ 3 bilhões em 2016 no mundo e um a cada 131 e-mails traz um link ou anexo malicioso. Esse índice é o maior em cinco anos no Relatório da Symantec.

“A equipe deve evitar clicar em links de e-mail, manter os sistemas operacionais atualizados, nunca utilizar softwares piratas, manter o antivírus e o anti-malware atualizados e usar um bom firewall. É aconselhável também não ligar o servidor principal direto na internet, pois isso faz com que o equipamento fique vulnerável a ataques”, ressalta o especialista.

Adicionalmente, é preciso manter uma política de acesso e segurança aos arquivos, criando acessos em camadas, de acordo com a área ou função do profissional. O empresário deve compartilhar apenas o que for essencialmente necessário e somente pessoas autorizadas e treinadas devem instalar aplicativos. Nesse âmbito, a empresa deve instituir regras para senhas, utilizando apenas combinações fortes e difíceis de serem quebradas, como frases longas com maiúsculas, minúsculas, números e símbolos, com um mínimo de 12 caracteres, o ideal seria a partir de 14. A política de segurança também deve incentivar a troca frequente das senhas, mantendo-as armazenadas em aplicativo para tal, ou impressas e guardadas em local seguro, como cofres.

Caso o empresário perceba o ataque, Stern aconselha que todas as máquinas devem ser desligadas imediatamente. “Além disso, chame um técnico para que verifique o que pode ser salvo dos HDs e das máquinas não infectadas. Se todas essas medidas falharem e os dados forem sequestrados ou bloqueados, não aconselhamos o pagamento aos ciberterroristas, visto que não há garantia do envio dos códigos para a descriptografia mesmo diante do pagamento em bitcoin.  Por outro lado, o não pagamento faz com que os criminosos tenham menos recursos e menos incentivos. Ao pagar você está dando um reforço positivo e incentivado a prática do ciberterrorismo que hoje é rentável na casa dos milhões de dólares”, instrui o especialista.

Para obter os dados de volta, o empresário deve encarar o ataque como um sinistro (fogo, incêndio e roubo). Tenha sempre cópias de segurança do que interessa, como dados, planilhas, documentos. Programas e sistemas operacionais são sempre fáceis de serem reinstalados. “É importante fazer vários backups, testar as cópias e mantê-las em locais distintos de onde estão os dados originais. Adicionalmente, a empresa deve fazer os testes de restauração com frequência, simulando a perda de dados, assim é possível avaliar quanto tempo esse processo leva e se a equipe está preparada para realizá-lo da forma mais efetiva e rápida mitigando, perante o mercado, o tempo de parada das operações”, finaliza Stern.

Comentar

Clique aqui para comentar

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou quaisquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.