Ataques cibernéticos: de pequenas fraudes à ferramenta de guerra
Importante: os comentários e opiniões contidos neste texto são responsabilidade do autor e não necessariamente refletem a opinião do InfoMoney ou de seus controladores
Crescendo em uma velocidade sem precedentes, os ataques cibernéticos têm aparecido nas notícias e trazido sérios prejuízos para empresas e indivíduos.
Com a implantação generalizada do home office desde 2020 e aumento nas ofertas de serviços digitais, ficou evidente o perigo da vulnerabilidade contra os ataques de inteligência artificial avançada. As empresas, por sua vez, ainda estão aprendendo como se adaptar a essa realidade.
De acordo com Álvaro Teófilo, Head de riscos operacionais e controles internos do Banco Santander, o contexto não é muito otimista: “Esses cenários de ataque estão tomando uma dimensão técnica muito mais complexa do que nos últimos tempos. Cada vez mais, empresas de maior porte têm sido incapazes de se proteger e de reagir no caso de um incidente.”, ele comenta em entrevista para o podcast Além do PPT.
Só em 2021, o Brasil sofreu mais de 88,5 bilhões de tentativas de ataques cibernéticos, representando um aumento de mais de 950% com relação a 2020 (com 8,5 bi), segundo a Fortinet® (NASDAQ: FTNT).
Um ataque cibernético consiste em uma tentativa maliciosa feita com o intuito de invadir o sistema de informação de algum indivíduo ou organização, colocando informações sigilosas e importantes em risco de exposição e roubo.
Em sua grande maioria, os ataques são silenciosos e difíceis de perceber rapidamente. Para as vítimas, os danos podem ser altos e podem vir das mais diversas formas.
Principais tipos de ataques
Existem diversos meios pelos quais as organizações ou indivíduos hackers realizam os ataques cibernéticos. Os mais comuns são:
Ransomware: Visa criptografar os dados dos clientes através de vulnerabilidades de redes ou de fabricantes de servidores e sistemas operacionais.
Foi o que aconteceu em abril de 2021 quando um ataque de ransomware paralisou o Tribunal de Justiça do Rio Grande do Sul, deixando os funcionários sem acesso a sistemas e até mesmo sem conseguir ligar seus computadores. Empresas grandes como a CVC, Porto Seguro, JBS e Renner também foram alvos de ataques ransomware recentemente.
Phishing: Tem o objetivo de roubar informações ou credenciais através da simulação de serviços válidos, como o link malicioso em um e-mail, onde o criminoso rouba dados pessoais. Um exemplo recorrente são e-mails que alegam a existência de um processo no nome da vítima ou um pagamento em aberto, sempre apresentando um link a ser clicado.
Força Bruta (Brute Force): Responsável por forçar a entrada em sites, servidores, aplicativos etc., por meio de sucessivas tentativas de acertar uma combinação de senha. Pode ser aplicado manualmente, realizando tentativas de login e senha no serviço, ou automaticamente, por meio de um software responsável por captar palavras e números para tentar se logar.
Malware: Softwares maliciosos capazes de infectar um sistema secretamente, causando danos, alterações e até mesmo roubando informações. Pode também bloquear acessos de usuários. Usado contra empresas e pessoas físicas, entre os exemplos mais comuns para contaminação estão downloads de softwares que contém malware oculto, acesso a sites infectados e anexos contaminados de e-mails.
Ataque de DDoS: Consiste em deixar suas vítimas fora do ar. Normalmente são operadoras de telefonia, órgãos do governo e instituições bancárias. Pode ocorrer pelo esgotamento dos links ou retirada do ar de um firewall ou de servidores e IP’s. Este ataque sobrecarrega as páginas com um enorme número de solicitações de acessos fabricados artificialmente. Com a sobrecarga de acesso, o serviço correspondente acaba ficando indisponível.
Este formato tem sido utilizado recentemente em ataques contra a Ucrânia na guerra iniciada pela Rússia, que acontece de forma híbrida com armas físicas e cibernéticas. No dia 24 de fevereiro, além dos ataques com explosões, a Rússia deu início a uma invasão cibernética, tirando do ar os sites dos ministérios da Defesa, das Relações Exteriores e do Interior da Ucrânia.
Além da inutilização de alguns sites, algumas importantes empresas e sistemas para a funções vitais do dia a dia da população ucraniana estão sendo interrompidas. O objetivo é criar caos durante a invasão, causando danos em companhias de abastecimento de água, sistemas de energia, sistema telecomunicações e redes de internet. Sem eletricidade, acesso a informações (televisão e internet), a população não consegue se organizar, facilitando a invasão russa.
Principais pilares de atuação – o que fazer?
Para reduzir e evitar cada vez mais que estes ataques aconteçam, é importante definir os principais pilares que devem ser trabalhados.
Pessoas: Qualificar e capacitar pessoas tornando-as mais assertivas, colaborativas e orientadas ao negócio, absorvendo principalmente a cultura de segurança e a importância dela para o negócio.
Processos: Desburocratizar, modernizar e evoluir processos atuais permitindo mais eficiência e rapidez nas ações, menor dependência de pessoas e maior valor agregado a curto prazo.
Tecnologia: Elevar o nível de maturidade em relação a Segurança da Informação, operacionalizando tecnologias capazes de monitorar, centralizar conhecimentos, decisões e aumentar de forma escalável a eficiência. Existem também diversos frameworks, como por exemplo o “NIST” que são aceleradores para o processo de segurança da informação.
Governança: Inteligência para fazer gestão, monitorar indicadores e governança para garantir que os processos, preparação das pessoas e as disponibilidades de tecnologias estejam conectados e aderentes ao negócio, funcionando de forma contínua e trazendo sempre o melhor benefício para a empresa e eficiência para a área de segurança da informação.
Por mais que atualmente não tenhamos como desenvolver defesas 100% eficazes para todas as ameaças digitais que surgirão, voltar a atenção para estes pilares ajudará as empresas a mitigar riscos e prejuízos por ataques cibernéticos.
Com uma área de Segurança da Informação bem estruturada, a empresa estará munida de um time estratégico e parceiro do negócio, responsável por aumentar o nível de controle e segurança através de processos colaborativos de orientação, capacitação e disseminação da cultura e sua importância corporativa.