EXPO USIPA 2024 02 - 728X90

22 de agosto, de 2021 | 10:30

Ataques virtuais têm sido cada vez mais comuns, aponta especialista

Rafael Neddermeyer/Fotos Públicas
O ransomware está em ascensão e o usuário de computador certamente ouvirá falar deste termo, avalia Ronan CastroO ransomware está em ascensão e o usuário de computador certamente ouvirá falar deste termo, avalia Ronan Castro

A tecnologia auxilia em diversos aspectos e está presente na vida de praticamente todos os cidadãos. Termos como IA (Inteligência Artificial) e IoT (Internet das Coisas, conexão dos itens usados do dia a dia à rede mundial de computadores), passaram a ser incorporados ao cotidiano das pessoas. Entretanto, um sistema sem as defesas adequadas pode gerar dor de cabeça e prejuízos, seja ao usuário comum ou empresas. No caso do ambiente corporativo, os ransomware, ou ataques virtuais, têm sido registrados com frequência, segundo o analista de Suporte Nível I e graduado em Ciência da Computação, Ronan Fernandes Castro.

O profissional, que atua em Ipatinga, explica que hackers do mundo inteiro estão atentos em falhas de segurança nos protocolos e portas de comunicação, utilizada por sistemas operacionais para transferência de dados entre servidores, computadores, laptops, tablets e outros dispositivos móveis.

Assim que identifica uma falha de segurança de algum sistema operacional, utiliza essa deficiência para seus próprios interesses, como no caso do ransomware, que criptografa todos os arquivos da máquina, seja ela baseada em Windows, MacOS ou Linux.

Dados estatísticos sobre ataques de ransomware estão no relatório “O Estado do Ransomware 2020” da Sophos (desenvolvedora e fornecedora de software e de hardware de segurança, incluindo antivírus, antispyware, antispam, controle de acesso de rede, software de criptografia e prevenção de perda de dados).

Ronan acrescenta que 51% das organizações foram atingidas por ransomware no ano passado. Os criminosos conseguiram criptografar os dados em 73% desses ataques; mais de 1% dos que pagaram resgate não recuperaram os dados. No geral, 95% das organizações que pagaram o resgate tiveram seus dados restaurados; 59% dos ataques em que os dados foram criptografados envolviam dados na nuvem pública.

“Essas falhas na segurança geralmente são solucionadas através das atualizações que as empresas desenvolvedoras liberam periodicamente, geralmente antes da deficiência se tornar pública. O problema é que nem todas as falhas são identificadas rapidamente por profissionais da área, facilitando a vida dos hackers. Além disso, alguns usuários e organizações nem sempre mantêm seus sistemas operacionais e ambientes tecnológicos corporativos atualizados, possibilitando assim esse tipo de invasão”, alerta Ronan.

Sistemas

No caso dos sistemas Windows, aponta o analista, a Microsoft lançou um programa que corrige essa vulnerabilidade e protege o computador de códigos remotos que criptografam o sistema. “Por isso manter os softwares dos servidores corporativos e computadores sempre atualizados é de extrema importância para evitar ataques, como o ransomware. Este é um software nocivo que é usado para bloquear dados de computadores e servidores por meio do uso de algum tipo de criptografia. Esse malware é usado por hackers para exigir resgates, normalmente cobrado em criptomoedas como o bitcoin, para que os dados sejam novamente liberados”, esclarece.

O ransomware está em ascensão e o usuário de computador certamente já ouviu ou ouvirá falar deste termo. “É uma forma muito popular entre os hackers para infectar computadores e, em seguida, ganhar dinheiro, exigindo uma quantia para liberar os arquivos ‘sequestrados’ aos usuários. Ao que parece, é a ‘queridinha’ do momento, pois é muito lucrativa. Ataques de ransomware aumentaram muito em vários países, inclusive no Brasil. Só aqui, concentramos cerca de 55% dos casos de ransomware da América Latina. E isso mostra que a necessidade de segurança nas organizações deve ser um ponto de grande importância e relevância”, reitera.

O que fazer

Uma solução valiosa utilizada comumente é a estratégia de cópia de segurança, o famoso backup, em cloud (nuvem), que executa periodicamente verificações por novos arquivos, mantendo as diferentes versões de um mesmo arquivo disponíveis para download. “Ressaltando que esta solução de backup em cloud é diferente de um diretório cloud, tais como Google Drive, OneNote, Dropbox. Muitos usuários confundem isso como ‘pasta de backup’ e acabam colocando seus arquivos e suas empresas em risco. A mesma importância que temos em fazer o backup devemos ter em relação ao seu armazenamento, histórico e retenção. O ideal é que os locais onde os arquivos de backup fiquem salvos se assemelhem a cofres (como de bancos suíço), com acesso limitado e se possível em mais de um local, havendo uma redundância desses arquivos”, salienta.

Além disso, é possível implementar noções de segurança e treinamentos nas organizações, tais como simular campanhas para trazer noções de segurança para os usuários que caírem nos ataques de engenharia social; lembrar os usuários de pensar duas vezes antes de clicar em qualquer coisa enviada pelo e-mail; instruir os usuários a não abrir anexos desconhecidos ou sem solicitação, a não ser que seja especificamente requisitado pelo remetente. Também, verificar o cabeçalho do e-mail para validar o remetente; retornar e-mails suspeitos para o pessoal de segurança. Ensine seus usuários a como e onde enviar os e-mails suspeitos; usuários finais devem fazer cópias de segurança dos dados corporativos nas pastas compartilhadas. Caso aconteça um ataque, os dados podem ser perdidos, e esse tipo de atitude previne isso.

Medidas práticas

Pequenas, médias e grandes empresas, autoridades policiais e agências governamentais, organizações de saúde, instituições educacionais e financeiras são alvo em potencial deste golpe. Neste contexto, Ronan Fernandes explica que, para evitar ataques os usuários dos dispositivos nunca devem clicar em links inseguros; evitar abrir links em mensagens de spam ou em sites desconhecidos, o que pode levar à infecção do computador (ou sistema); evitar a divulgação de informações pessoais; não abrir anexos de e-mail suspeitos, dentre outras precauções simples e propagadas a todo momento, mas que os usuários esquecem e acabam entrando na lista de lesados.
Encontrou um erro, ou quer sugerir uma notícia? Fale com o editor: [email protected]
MAK SOLUTIONS MAK 02 - 728-90

Comentários

Aviso - Os comentários não representam a opinião do Portal Diário do Aço e são de responsabilidade de seus autores. Não serão aprovados comentários que violem a lei, a moral e os bons costumes. O Diário do Aço modera todas as mensagens e resguarda o direito de reprovar textos ofensivos que não respeitem os critérios estabelecidos.

Envie seu Comentário