Em tempos de ciberataques, fica evidente que a maioria das empresas está indefesa ante os hackers. Em 2016, o resgate médio cresceu 266% com criminosos exigindo em média US$ 1.077 por vítima, segundo dados do Relatório sobre Ameaças à Segurança na Internet da Symantec (ISTR). O documento também aponta que mais de 100 novas famílias de malware foram lançadas no mercado, 36% superior a mais que o observado no estudo anterior.
Os ataques estão cada vez mais associados ao vírus ransomware, que restringe o acesso a determinadas partes ou arquivos do sistema infectado e inviabiliza o negócio de muitas empresas. “Para que os hackers liberem os códigos para a descriptografia é preciso que os empresários paguem em bitcoin”, explica o diretor da Adamos Tecnologia, Roberto Stern, que atua há 27 anos no mercado de TI, 15 deles desenvolvendo soluções voltadas para segurança de dados e suporte remoto.
Segundo Stern, a escolha por esse tipo de moeda virtual ocorre porque não se tem a identidade do dono da conta destino. “O criminoso pode ter quantos endereços ou contas quiser para receber o pagamento sem precisar se identificar, uma vez que o sistema de bitcoin preserva seu anonimato”, pontua o especialista.
O executivo ainda adverte que, mesmo sendo possível rastrear os registros públicos de transferência de bitcoin, bem com os IPs de origem da carteira de onde parte a moeda para a carteira que a receberá, é impossível saber quem são os proprietários reais dessas carteiras, ou seja, o criminoso fica protegido pelo próprio sistema.
“Além disso, os criminosos também preferem pedir o resgate por meio do bitcoin porque o sistema não está atrelado a bancos e agências governamentais que ajudam a fiscalizar a procedência do dinheiro, tornando a criptomoeda um efetivo meio de transferência internacional de valores sem taxas nem restrições governamentais”, ressalta Stern.
Para proteger os dados das empresas, é preciso treinar e conscientizar os colaboradores. Segundo pesquisa feita pela IBM em parceria com o Instituto Ponemon, sobre Custos de Violação de Dados 2017, de julho de 2017, 31% das violações de dados das empresas foram causadas por falhas humanas, que incluem funcionários desatentos ou negligentes.
Golpes conhecidos como BEC (Business E-mail Compromise), focados em comprometer e-mails corporativos roubaram mais de US$ 3 bilhões em 2016 no mundo e um a cada 131 e-mails traz um link ou anexo malicioso. Esse índice é o maior em cinco anos no Relatório da Symantec.
“A equipe deve evitar clicar em links de e-mail, manter os sistemas operacionais atualizados, nunca utilizar softwares piratas, manter o antivírus e o anti-malware atualizados e usar um bom firewall. É aconselhável também não ligar o servidor principal direto na internet, pois isso faz com que o equipamento fique vulnerável a ataques”, ressalta o especialista.
Adicionalmente, é preciso manter uma política de acesso e segurança aos arquivos, criando acessos em camadas, de acordo com a área ou função do profissional. O empresário deve compartilhar apenas o que for essencialmente necessário e somente pessoas autorizadas e treinadas devem instalar aplicativos. Nesse âmbito, a empresa deve instituir regras para senhas, utilizando apenas combinações fortes e difíceis de serem quebradas, como frases longas com maiúsculas, minúsculas, números e símbolos, com um mínimo de 12 caracteres, o ideal seria a partir de 14. A política de segurança também deve incentivar a troca frequente das senhas, mantendo-as armazenadas em aplicativo para tal, ou impressas e guardadas em local seguro, como cofres.
Caso o empresário perceba o ataque, Stern aconselha que todas as máquinas devem ser desligadas imediatamente. “Além disso, chame um técnico para que verifique o que pode ser salvo dos HDs e das máquinas não infectadas. Se todas essas medidas falharem e os dados forem sequestrados ou bloqueados, não aconselhamos o pagamento aos ciberterroristas, visto que não há garantia do envio dos códigos para a descriptografia mesmo diante do pagamento em bitcoin. Por outro lado, o não pagamento faz com que os criminosos tenham menos recursos e menos incentivos. Ao pagar você está dando um reforço positivo e incentivado a prática do ciberterrorismo que hoje é rentável na casa dos milhões de dólares”, instrui o especialista.
Para obter os dados de volta, o empresário deve encarar o ataque como um sinistro (fogo, incêndio e roubo). Tenha sempre cópias de segurança do que interessa, como dados, planilhas, documentos. Programas e sistemas operacionais são sempre fáceis de serem reinstalados. “É importante fazer vários backups, testar as cópias e mantê-las em locais distintos de onde estão os dados originais. Adicionalmente, a empresa deve fazer os testes de restauração com frequência, simulando a perda de dados, assim é possível avaliar quanto tempo esse processo leva e se a equipe está preparada para realizá-lo da forma mais efetiva e rápida mitigando, perante o mercado, o tempo de parada das operações”, finaliza Stern.
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo