Skip links

Conscientização sobre cibersegurança,
por que é importante?

Por Moacir Retke em 03/01/2024

O que é segurança cibernética?

O mundo moderno exige que todos nós tenhamos consciência cibernética. Atualmente, o Brasileiro médio tem acesso a mais de 2 dispositivos conectados à Internet em qualquer residência, ou seja, pelo menos um computador e um smartphone. Em todo o mundo, estima-se que mais de 30 bilhões de dispositivos estejam conectados à Internet. Essa conectividade apresenta um potencial estupendo de avanço; no entanto, da mesma forma, essa conectividade em expansão esconde um paraíso para os hackers mal intencionados. Felizmente, especialistas em cibersegurança, como Moacir Retke, oferecem segurança cibernética adequada a cada necessidade.

Não há absolutamente nada de novo nisso, uma vez que o hacking se tornou ascendente logo no início da tecnologia interconectada. No entanto, o problema é o seguinte: a maioria das empresas tem mantido os mesmos protocolos de segurança desde o surgimento da Internet. “Tudo tem funcionado até agora, então por que mudar?“, insiste a atitude predominante. No entanto, o ransomware e os vírus estão mais perigosos do que nunca e, a seguir, exploraremos sete motivos para isso.

Torne-se cibernético em relação ao ransomware

O primeiro vírus de computador foi criado na década de 1970. Esse novo vírus se apoderou de sistemas replicando-se no disco rígido, o que fez com que o usuário ficasse sem o espaço básico do sistema necessário para operar. Na verdade, esse primeiro espécime foi originalmente projetado como um experimento sem nenhuma intenção maliciosa. No entanto, atualmente, os vírus são tudo menos experimentos científicos divertidos. E os tipos mais perniciosos podem invadir completamente o disco rígido, criptografando até o último fragmento de dados. Se você estiver conectado a alguma rede, o vírus poderá se infiltrar ainda mais nos servidores e começar a criptografar a partir daí também. Se seus backups de dados também estiverem nessa rede, você perderá completamente todo o acesso a um backup limpo.

A única maneira de recuperar esses dados é ceder e pagar o resgate (o que raramente é recomendado na maioria dos casos) ou recorrer a uma empresa especializada em recuperação de dados ou desastres para reverter os dados limpos por meio de uma descriptografia delicada dos arquivos com base no ransomware específico encontrado. No entanto, você acabará gastando uma grande soma de dinheiro e tempo para recuperar o que já era seu: seus preciosos dados.

Um tipo mais inteligente de phishing

Antigamente, os e-mails de phishing eram uma verdadeira armadilha. “Tal e tal príncipe nigeriano precisa desesperadamente transferir sua fortuna para você se você simplesmente inserir todas as suas informações financeiras pessoais.” Desde aquela época, a sociedade se tornou mais consciente da segurança cibernética, o que, por sua vez, fez com que os phishers melhorassem seu jogo. Hoje, o phishing é muito mais fácil. Os criminosos pesquisam o suficiente para identificar seu chefe ou Diretor e, em seguida, enviam um e-mail com o pseudônimo dele, solicitando que você transfira fundos discretamente ou envie dados financeiros confidenciais.

A menos que você examine meticulosamente o endereço exato do remetente (esse endereço normalmente é uma falsificação que se assemelha ao domínio da sua empresa), de repente você terá transferido dinheiro para a conta de um estranho, acreditando que se trata do seu Diretor. Você não pensará em nada disso até entrar em contato com o Diretor mais tarde e perceber que foi enganado. Esses erros honestos custam às empresas centenas de reais todos os anos, com poucos recursos para recuperar os fundos perdidos. Alguns especialistas afirmam que o erro dos funcionários é responsável por cerca de 92% das violações de segurança.

Ameaças à segurança causadas por insiders mal-intencionados

Quanto mais a tendência do trabalho remoto se consolida, mais as empresas abrem mão de controles vitais sobre seus dados e ficam expostas à ameaça de insiders mal-intencionados. Embora queiramos confiar em todas as pessoas que trabalham em nossa equipe, qualquer funcionário insatisfeito pode armazenar secretamente uma cópia ilícita dos dados do cliente antes de surpreendê-lo com um aviso prévio. A partir daí, não seria preciso muito para causar estragos em suas operações e relacionamentos se o ex-funcionário assumir um cargo em seu concorrente. Para combater esse risco, os controles de acesso para um offboarding tranquilo ajudam a aliviar grande parte da possível turbulência e permitem que você mantenha o controle de cada fragmento de dados e os guarde em seu devido lugar.

Práticas de segurança de senhas e vazamentos de dados

Embora seja verdade que pessoas internas nefastas possam instigar vazamentos de dados, os vazamentos também podem se manifestar como aquelas notórias violações de senhas de que ouvimos falar com tanta frequência em grandes empresas. Como a simples violação de uma senha do LinkedIn pode realmente prejudicar alguém? Afinal de contas, não estamos preocupados com ladrões eletrônicos que levam nossos currículos!” No entanto, como 53% das pessoas admitem utilizar exatamente a mesma senha em várias contas, os hackers mal intencionados exploram essa previsibilidade. Os hackers podem vender sua senha ou utilizar essas mesmas credenciais de login para invadir alvos ainda mais críticos. Um exemplo são as instituições financeiras nas quais você faz transações bancárias. Recomendo o uso de senhas complexas, evitando a reutilização de senhas, mantendo o controle de todas as suas credenciais de login por meio de um cofre de senhas e impondo a autenticação de dois fatores sempre que possível.

Cryptojacking

A criptomoeda é um dos métodos de pagamento preferidos dos hackers, pois não é rastreável(*) e é extremamente valiosa. Além de exigir a criptomoeda para a grande maioria das tentativas de ransomware, alguns hackers se infiltram em sistemas, sequestrando-os e reaproveitando-os para minerar criptomoedas às escondidas, sem que o usuário perceba. Os hackers entram nos sistemas enviando um link malicioso por e-mail ou por meio de malvertising (código obscuro inserido na publicidade). Os usuários podem notar uma pequena queda no desempenho. Mas, muito provavelmente, nunca descobrirão que um intruso sem nome e sem rosto está aproveitando o sistema para minerar criptomoedas. Alguns códigos mal-intencionados se espalham de forma virulenta pelas redes, permitindo que os hackers lucrem ao se aproveitarem dos recursos vulneráveis de pessoas e empresas comuns

Hackeando a Internet das Coisas (IoT)

À medida que conectamos mais dispositivos, como carros e eletrodomésticos, à Internet, expomos mais alvos à intrusão em nosso trabalho e em nossa vida. Os hackers podem invadir sua sala por meio de babas eletrônicas ou sistemas de câmeras interconectados, inserir vírus que prejudicam o desempenho em seus utensílios de cozinha ou veículos, ou importunar sua família sem aviso prévio por meio de um dispositivo com áudio. A IoT pode ser segura, mas é preciso garantir que você tome o máximo de precauções de segurança possível.

Sofisticação crescente dos hackers

Os hackers aproveitam o trunfo de sua sofisticação cada vez maior e passam por cima dos mocinhos que lutam para acompanhá-los. Para garantir a segurança, considere a possibilidade de estabelecer medidas como conscientização dos colaboradores, testes de phishing, explorar soluções de backups, varreduras e pentests, autenticação multifator, elaborar contingências para crises e estabelecer controles de última geração que abranjam privilégios administrativos. Eu ofereço treinamento em segurança cibernética para seus colaboradores, você e a sociedade como um todo, além de serviços de cibersegurança na plataforma HUB DE SERVIÇOS.

Não fique esperando o pior acontecer, torne-se resiliente a cibersegurança e esteja preparado para as ameaças hoje e futuras, por meio dos meus cursos e serviços você estará a frente da emergência e pronto.

Garantir que você obtenha a melhor experiência é o nosso único objetivo para o uso de cookies.