Tudo sobre Cibersegurança, Segurança da Informação e Proteção Digital.

A segurança cibernética é um conjunto de ações sobre pessoas, tecnologias e processos contra os ataques cibernéticos. Por vezes nomeada como segurança digital ou segurança de TI, é uma ramificação na segurança da informação.

A segurança da informação tem como objetivo tratar e proteger os dados físicos e digitais. Ou seja, a segurança cibernética ou cibersegurança, é uma área que atua no ambiente digital, na prevenção, mitigando e recuperação frente aos ataques cibernéticos.

Neste artigo você vai descobrir:

Tipos de Ataques cibernéticos

Os ataques cibernéticos são ações executadas por criminosos, que usam como vulnerabilidades da rede para atacar e roubar os dados. Dados que são permitidos, e quais são os principais roubados, que causam grandes danos as empresa.

Em 1971, foi criado o primeiro worm de computador, exibindo as palavras “Eu sou o Creeper: pegue-me se puder” a ameaça que abriu os caminhos para os vírus e ataques cibernéticos que passaram a estampar várias manchetes nos últimos anos.

O ano de 2020  ficou marcado por uma explosão de ataques cibernéticos. Um crescimento de 400% no número de ataques registrados, segundo os dados da Next Generation.

Já que uma das maneiras de prevenir e manter uma empresa segura é conhecendo as ameaças, vejamos alguns ataques cibernéticos.

Vírus

O vírus é um programa ou código de código usado para danificar o computador, corromper os arquivos do sistema e destruir dados. O vírus fica inativo na máquina até que seja executado, ou seja, é necessário executar o programa infectado para contaminar o computador.

A partir disso, ele pode contaminar outros computadores da rede, roubar senhas e dados, corromper arquivos, encaminhar spam para contatos de e-mail ou, até mesmo, controlar o computador.

Banner-blog

Worms

Os worms são mais antigos que vírus, permaneceram na moda até o final dos anos 90, chegando como anexos de mensagens. Bastava uma pessoa abrir um e-mail e toda a empresa estava infectada em pouco tempo.

Seu diferencial é a sua capacidade de espalhar sem ação do usuário final, ao contrário dos vírus, que solicitam uma ação por parte do usuário.

Adware

Um programa comum de adware redireciona as pesquisas do navegador de um usuário para páginas da web com promoções de produtos, aparentemente inofensivas.

O objetivo desse tipo de ataque é obter informações úteis dos usuários como: a localização, detalhes de senhas de acesso (palavras-passe) e endereços IP do computador ou correio eletrônico.

Ransomware

Também conhecido como "sequestrador digital “ o ransomware é um software que se infiltra em uma máquina, codifica os dados do sistema após a instalação e bloqueia o acesso dos usuários.

Uma vez executado, o atacante pede um resgate para a vítima, geralmente feito em bitcoin, que é uma criptomoeda.

O ransomware é um dos tipos de ataques que mais ocorre no Brasil, sendo o segundo colocado em número de ataques mundiais de ransomwares. Os dado são da pesquisa Smart Protection Network, da Trend Micro.

Cavalo de Troia  

O Trojan Horse, ou Cavalo de Troia, é um malware que se oculta em programas aparentemente legítimos. Esse tipo de malware não se multiplica ou infecta outros arquivos, ele fica oculto, coletando informações ou configurando brechas na segurança do sistema.

Além disso, a infecção pode controlar o computador ou dispositivo e bloquear o acesso do usuário a ele.

Spyware  

É um software de espionagem praticamente invisível, que funciona em segundo plano, coletando dados ou fornecendo acesso remoto para o cracker.

Em um ataque hacker, o spyware é útil na coleta de informações financeiras, como senhas, contas bancárias e dados de cartão de crédito. Geralmente, esse espião esconde-se em softwares ou em downloads de sites de filmes e músicas.

Confira nossa aba de vulnerabilidades aqui no nosso blog, onde contamos mais detalhes sobre esses e outros ataques.

Segurança Cibernética e o valor da informação

São muitos tipos de ataques. Agora imagina essa legião de atacantes, com essas inúmeras ferramentas maliciosas, tentando roubar os dados da sua empresa? Será que você teria prejuízos? Afinal, quanto vale uma informação?

Um grande equívoco que muitas pessoas, inclusive as pequenas e médias empresas cometem, é não conhecer ou minimizar o valor da informação.

Muitos acreditam que somente as grandes e megas empresas são visadas por crackers, que estão à procura de oportunidades para colocar as mãos em informações.

Mas a verdade é que os cibercriminosos estão buscando informações! Independentemente se elas pertencem a grandes empresas ou pequenas, eles procuram oportunidades para roubá-las.

Caso essas informações caiam em mãos erradas, afetarão toda a funcionalidade dos negócios. Um exemplo simples: imagine que uma empresa sofra um ataque que possibilite a exposição dos números de cartões de crédito de seus clientes.

Uma falha como essa poderá gerar ações judiciais por parte dos prejudicados pelo vazamento.

Descubra o valor dos seus dados e como se proteger

Legislações de segurança e privacidade

Além de compreender o valor das informações para sua empresa, é necessário entender as leis a respeito da segurança e preservação das informações e dados, seus impactos e desdobramentos para sua empresa.

Marco Civil da Internet

A facilidade de manipular dados e informações na internet abriu caminho para criminosos, que muitas vezes conseguem sair impunes. Vazamentos de conversas privadas até invasões de contas bancárias, a internet era vista até então como uma terra sem lei e isso precisava mudar.

Com o objetivo de trazer mais segurança para os usuários e garantir a punição para os cibercriminosos foi criado o Marco Civil da Internet.

Em agosto de 2011 foi apresentado a PL 2126/11, que viria a ficar conhecida como Marco Civil da Internet. Basicamente, o projeto de lei tem o objetivo de estipular diretrizes dos direitos, deveres, princípios e garantia para o uso da internet em território nacional.

Diferentemente do que muitos podem pensar, o Marco Civil da Internet não impacta apenas empresas de telecomunicações, negócios digitais, entretenimento, startups de tecnologia, educação digital, etc. Talvez o impacto nesses segmentos seja maior, mas todas as empresas precisaram se adaptar.

[E-Book] Guia Completo Marco Civil
Nele você vai saber como o Marco Civil impacta sua vida cotidiana, como afeta sua empresa e tudo sobre o funcionamento da nova lei.

LGPD

Ninguém gostaria que uma equipe de campanha tivesse acesso a seus dados pessoais como nome, e-mail, local onde você mora, gostos e hábitos na internet, sem sua permissão. Isso realmente aconteceu e o caso ficou conhecido como o caso da Cambridge Analytica.

Diversos episódios de vazamento de dados ou mesmo o uso indevido de informações se tornaram públicos nos últimos anos. Tais escândalos trouxeram tanto impacto que impulsionaram a aprovação da Lei Geral de Proteção de Dados, (LGPD) como é mais conhecida aqui no Brasil.

A principal influência para a criação e maturação da LGPD, foi o GDPR (General Data Protection Regulation), que entrou em vigor no dia 25 de maio de 2018, regulamentando questões de privacidade para os países europeus.

A LGPD tem como intenção garantir ao usuário mais privacidade e controle sobre seus dados, com o fim de evitar mal-uso por parte de terceiros.

Ela também serve para esclarecer quando uma empresa pode tratar um dado pessoal, ou seja, armazenar, processar e transferir esses dados.

A aprovação da LGPD foi impulsionada por esse escândalo, já que a Cambridge Analytica planejava atuar nas eleições brasileiras de 2018, além de expor a necessidade de uma lei que regulasse o tratamento de dados pessoais.

Em agosto de 2018, a Lei Geral de Proteção de Dados (Lei 13.709/2018) foi sancionada, entrando em vigor no dia 18 de setembro de 2020.

Alguns pontos relevantes da lei:

  • A abrangência da lei: todas as empresas que tratam dados pessoais no território brasileiro deverão seguir às normas. A lei engloba os dados de todas as espécies que tornem uma pessoa identificável. Necessidade de uma base para tratar os dados: para que a organização seja capaz de tratar os dados dos usuários corretamente, será necessária uma base legal, com o consentimento de todas as pessoas.
  • Autoridade regulatória: para que todas as empresas se adéquem à nova norma, uma nova autoridade será criada para fiscalizar a nova lei, a ANPD.
  • Impacto financeiro nos negócios: a lei terá grandes impactos nos negócios das empresas, já que elas precisaram se reformular para garantir que suas responsabilidades sejam cumpridas. Caso alguma exigência seja ignorada, os prejuízos podem ser altos.

Mediante a tamanhos impactos e abrangência da LGPD e Marco Civil, fica claro que essas questões são cruciais e não poderão ser ignoradas por sua empresa, seja qual for seu setor ou tamanho.

banner-8

Prevenção é o caminho

Em um cenário como esse, o melhor caminho é a prevenção. Pense em sua empresa. Quanto valem as suas informações? Sua reputação? E seu relacionamento com os clientes? É exatamente disso que estamos tratando quando falamos de Segurança Cibernética.

Por isso que a prevenção é o melhor caminho. Contudo, muitas empresas só enxergam os riscos e sua dimensão depois que já foram lesadas.

Descubra agora a algumas dicas para você garantir a Segurança Cibernética da sua empresa.

Segurança Cibernética para empresas

Crie uma política de Segurança Elabore um documento detalhado com os aspectos mais importantes para a rotina da empresa. Uma dica é utilizar a ISSO/IEC 17799:2005 como norma de base sobre o conceito de segurança da informação.

Seja proativo e previna os ataques

Existem passos que você pode dar para prevenir ataques em sua rede. Nós chamamos de camadas de segurança.

1. Firewall

O objetivo do firewall é de proteger sua rede dos ataques externos. Ele fica na borda, na ponta da rede, impedindo que todos os IPs que não são autorizados não entrem.

2. IDS/IPS

Esses dois complementam o trabalho do firewall. O IDS identifica todo e qualquer tipo de atividade estranha, incomum na rede. Por exemplo: um download excessivo de arquivos, após fazer isso ele manda essa informação de alerta para IPS que vai tomar as ações de bloqueio dos Ips que está fazendo esse tipo de download excessivo.    

3.  Webfilter

Nem todos ataques são externos, na verdade, existem muitos ataques que vem de dentro da sua rede. A função do webfilter é proteger quem está dentro da sua rede: os computadores, usuários com acesso liberado para mexer dentro da sua rede. Eles podem trazer vulnerabilidades para os ataques.

O webfilter faz o gerenciamento do que pode ou não pode ser acessado pelas suas máquinas, ou usuários que são parte da sua rede. Com essa ferramenta você pode aplicar a política de segurança para os colaboradores, como os sites que podem ou não ser acessados.    

4. VPN e Voucher

Além dos usuários que estão conectados a sua rede no espaço físico, muitas empresas têm o acesso remoto, o diretor que acessa os dados da empresa através do seu notebook em casa, acessando dados e fazendo transações na empresa.

Para que esse acesso seja seguro faz-se necessário a criação da VPN, que é basicamente um túnel seguro entre o usuário de fora autorizado a acessar o que tem na rede.

É importante a utilização dessa ferramenta para o monitoramento dos visitantes da rede, pessoas que irão participar de uma reunião ou alguma conferência e para usuários que acessam a rede wifi, se for o caso da empresa ter o mesmo liberado para acesso.    

5. Antivírus

Alguns ataques são tipos de softwares que se instalam nas máquinas dos usuários da rede, para coletar dados. O antivírus é um software bem mais poderoso que esses ataques, que inibe que eles aconteçam. A função do antivírus é proteger a sua máquina, o usuário específico.

6.  Backup

É uma cópia de todos os dados da empresa que permitirá a sobrevivência da mesma, caso um ataque aconteça. E deve ser feito regularmente.

Tenha um bom plano de ação

É essencial contar com um plano de ação para ser acionado caso ocorra algum incidente. Além de educar/identificar os colaboradores e sistemas mais propensos aos ataques.

Conte com um especialista

Se o colaborador interno precisa dividir seu tempo entre tarefas rotineiras e o cuidado com a segurança da empresa, o cenário torna-se complicado. O ideal é contar com ajuda especializada e que ofereça suporte para o seu negócio.

Nós da Starti desenvolvemos o Starti Security, uma solução desenvolvida para PMEs, capaz de mitigar vulnerabilidades e impedir acessos indevidos à rede, proteger, otimizar e controlar a navegação dos usuários e elevar a produtividade e disponibilidade do negócio.

Uma ferramenta completa para seus clientes. Clique no banner abaixo e descubra como alcançar bons resultados ofertando essa solução de segurança.

banner-parceria-13

Conclusão

A segurança cibernética é uma aliada indispensável para as empresas que pensam na continuidade dos seus negócios, por isso apresentamos todas essas informações para você.

Acompanhe-nos em outras plataformas e confira mais conteúdos:

Receba os melhores conteúdos, no formato da sua preferência:

Fontes

Canal Westcon | Resultados Digitais | CIO