book_icon

As principais tecnologias para combater os criminosos digitais

Para o especialista Marcos Simplicio, do IEEE, é necessário investimento planejado em cibersegurança para dificultar a ação dos hackers

As principais tecnologias para combater os criminosos digitais

Além da Covid-19, o mundo convive paralelamente com outra pandemia, só que no campo virtual. Trata-se do cibercrime, transgressão que cresce anualmente e está cada vez mais especializada. Além das fraudes mais comuns ­­– roubo de senhas de banco, de cartão de crédito e de sites falsos de e-commerce –, os cibercriminosos especializaram-se de tal forma que hoje conseguem sequestrar dados de grandes companhias, com a invasão de ransomwares. Em troca, para desbloquear o acesso aos dados do sistema, solicitam cifras milionárias.

Existem atualmente diversas tecnologias, princípios e técnicas que, combinados, podem trazer diversos benefícios de segurança. Dependendo das necessidades do sistema alvo, elas dificultam em grande parte o ataque de cibercriminosos

Para o pesquisador Marcos Simplicio, membro do Instituto dos Engenheiros Eletrônicos e Eletricistas (IEEE), maior organização técnico-profissional do mundo dedicada ao avanço da tecnologia em benefício da humanidade, e professor da Escola Politécnica da Universidade de São Paulo (USP), as empresas, entidades e órgãos públicos precisam se conscientizar da importância de se investir pesado em sistemas de segurança eficazes. “Muitas empresas já sabem do problema, mas a conscientização ainda está longe. Não é só um antivírus que vai resolver. É necessário investimento planejado em cibersegurança para dificultar a ação dos hackers. Quanto mais empresas seguras, menores as oportunidades de ataques criminosos e, portanto, menos atrativa torna-se essa atividade ilícita.”

Segundo Simplicio, existem atualmente diversas tecnologias, princípios e técnicas que, combinados, podem trazer diversos benefícios de segurança. Dependendo das necessidades do sistema alvo, elas dificultam em grande parte o ataque de cibercriminosos. Ele enumera algumas delas:

Segurança por projeto: é uma estratégia de desenvolvimento de soluções importante, pois inclui itens seguros já na concepção do sistema. Deixar para incluir esses itens depois que o sistema já se encontra pronto ou em operação pode ser muito custoso ou até mesmo inviável.

Segurança em camadas: comum em arquiteturas de grande porte, como nos bancos e na indústria 4.0, coloca mecanismos de segurança em várias partes do sistema, operando muitas vezes em paralelo, dificultando e compartimentalizando eventuais ações criminosas.

Arquiteturas de confiança zero: onde nenhum usuário ou módulo do sistema é considerado totalmente confiável. Sempre é necessário mais de uma verificação, de modo que o comprometimento de um ponto no sistema tem menos chances de afetar o sistema como um todo.

Blockchain: registro de dados em sequência, de modo que alterações na sequência ou no conteúdo são facilmente detectadas. Costuma ser útil para prover maior transparência a informações registradas.

Criptografia: conjunto de mecanismos matemáticos que permite garantir confidencialidade de dados, verificação de sua integridade e prova de autoria de informações. Trata-se de uma ferramenta essencial para a proteção de sistemas.

Sistemas de detecção e prevenção de intrusões: ferramentas que monitoram redes em busca de eventos que possam indicar violações de segurança, permitindo uma ação mais rápida e assertiva contra invasões.

Firewall: sistema de segurança que bloqueia tráfego de dados indesejados, dificultando a tarefa de encontrar brechas de segurança nos sistemas protegidos.

Autenticação em dois fatores: camada adicional de segurança que dificulta a invasão e exploração de contas de usuários legítimos do sistema.

Serviço
www.ieee.org

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.