book_icon

Da ficção à realidade: o poder dos hackers em paralisar sistemas

Lá em 1963, a série The Jetsons previa – sem nem saber – parte do que está acontecendo hoje. Residentes de Orbit City, cidade fictícia no estilo google, com casas e empresas suspensas, viviam na mais avançada tecnologia: carros voadores, trabalho automatizado e robôs cuidando de tarefas que usualmente eram feitas a partir de milhares de botões. O que antes era possível apenas na ficção torna-se real e começa a mudar a gestão de companhias de todos os segmentos e portes, assim como as soluções em vídeo com o uso de hologramas, prototipadas na série G.I. Joe, que hoje estão sendo testadas ao redor do mundo.

Mas, da mesma forma que essas tecnologias trazem inovação e valor ao negócio, carregam riscos, como os apresentados no filme Controle Absoluto, de 2008, em que hackers tomam o controle de uma cidade, comandando suas comunicações, elevadores e câmeras de segurança.

Menos de dois meses depois no ataque do vírus WannaCry – tipo de ransomware que derrubou os sistemas de órgãos públicos e de companhias em todo o mundo, como multinacionais, hospitais e órgão públicos de cerca de 74 países, como França, Espanha e Brasil – , outro ataque afetou, em 27 de junho, sistemas de companhias na Europa. A Ucrânia foi a mais afetada, com impacto em agências oficiais, no sistema bancário e no metrô. Os painéis do aeroporto de Kiev, por exemplo, deixaram de funcionar.

Rastrear os criminosos é uma tarefa complicada. A polícia tem dificuldade em investigar os ataques, pois os hackers, apesar de usarem os mesmos vetores de entrada (como e-mails, páginas de web e vulnerabilidades do sistema operacional) alternam o modo de operação. No caso dos ransomware, criptografam os arquivos e pedem um resgate financeiro, não dando alternativa às companhias: ou o pagamento é feito ou os arquivos deletados. Na maioria das vezes, as informações não são levadas a lugar algum, apenas ficam indisponíveis. Mas existem, também, os ataques silenciosos em que a maioria das empresas não sabe que está sendo – ou já foi – atacada. Os hackers entram e saem dos sistemas sem barulho algum.

A palavra, então, é prevenção. Sempre. Não é possível mais olhar a segurança da informação apenas quando um ataque acontece, pois se a proteção não fizer parte da estratégia da companhia, a chance de perder de vez informações importantes é enorme. Assim como soluções de backup, que visam manter uma cópia íntegra dos arquivos, programas eficazes de segurança garantem que a empresa volte a ter controle sobre seu ambiente – ou nem chegue a perder -, em momentos de crise.

A seguir, quatro pilares essenciais para montar uma estratégia de segurança da informação eficaz:

1. Os usuários são móveis. Não adianta mais “blindar” apenas o data center e os escritórios, os dispositivos usados quando o funcionário estiver viajando ou em home office também devem ter os acessos filtrados, conforme os padrões corporativos. Isso porque, os ataques não vêm mais apenas por e-mails ou páginas maliciosas. Se um funcionário voltar de viagem com o computador infectado por um malware e conectá-lo à rede corporativa, abre a porta para os criminosos.

2. A solução de segurança deve analisar os comportamentos das aplicações (criação de processos, requisições de páginas na web, transferências via File Transfer Protocol etc.) para conseguir rastrear e eliminar um arquivo que entrou no ambiente e foi identificado como malicioso;

3. A prevenção deve considerar todos os vetores de entrada de um ataque, que são diversos. É natural ter uma solução de segurança com muitos softwares e hardwares para filtrar web e e-mail, rastrear arquivos, monitorar padrões de rede e detectar intrusos. Porém, é essencial que essas soluções sejam interoperáveis entre si para que no momento de um ataque a defesa do ambiente seja efetiva.

4. Ao questionar os investimentos toda vez que precisar renovar suas subscrições, coloque na balança se esses valores são maiores que o prejuízo que a empresa pode ter com vazamento de informações confidenciais, indisponibilização de arquivos de trabalho e, até, horas extras que deverá pagar para o time de TI “arrumar a casa” após a bagunça causada por um ataque.

Lembre-se: soluções de segurança devem ser pensadas como prevenção e não como remediação. O próximo ataque pode acontecer em minutos, e não será um filme de ficção.

*João Paulo Wolf é Diretor de Soluções e Serviços da 2S

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.