33Giga

Ataque hacker atinge companhias ao redor do mundo; veja como se proteger

Ataque hacker atinge companhias ao redor do mundo; veja como se proteger

Hoje, grandes companhias ao redor do mundo sofreram mais um ataque hacker em massa. Países como Rússia, Ucrânia, Reino Unido, Dinamarca, França e Espanha relataram hoje terem sido alvo de criminosos digitais. No Brasil, o Hospital de Câncer de Barretos e a Santa de Barretos também tiveram seus computadores hackeados.

A audácia e a constância dos ataques cibernéticos crescem vertiginosamente. Sendo assim, as empresas, que são o maior alvo dos hackers, devem aumentar proporcionalmente a segurança para se proteger. Não se deve descuidar de nem um detalhe, pois o simples esquecimento de fazer uma atualização, pode colocar tudo a perder.

Segundo a especialista em infra-estrutura de TI e diretora geral da IT Line Technology, Sylvia Cristine Bellio, um ataque cibernético pode infectar, indisponibilizar ou até danificar vários tipos de equipamentos na infraestrutura de dados, tudo depende de como esse ataque foi ministrado, por qual meio, qual intensidade e, principalmente, com qual nível intencional o agressor efetuou tal ação.

Geralmente o foco de um ataque é o local onde os dados e sistemas estão armazenados ou em funcionamento, porém, para se chegar até lá, se faz necessário passar pela infraestrutura de rede, link de internet e, finalmente, nos dados.

“Todo o sistema de informática, desde o usuário até o servidor e storages, podem ser a porta de entrada dos ciberataques, pois os mesmos podem vir de dentro da própria instituição, através de uma mídia contaminada com um cavalo-de-tróia (trojan), como um pendrive, um CD/DVD, ou externamente, através de e-mails, páginas (URL) de internet infectadas, redes sem fio mal configuradas, etc.”, explica a especialista.

Proteção
Veja, abaixo, algumas dicas importantes para ajudar as empresas na prevenção deste tipo de ameaça.

Primeiro Nível de Proteção: software e hardware
É essencial escolher bons programas de antivírus e equipamentos de firewall para fazer a proteção do sistema.

É muito comum as pessoas confundirem a ação do firewall com a do antivírus. O primeiro é um programa ou um equipamento que tem a função de fazer uma barreira de proteção para filtrar o acesso de uma conexão ao sistema. Fazendo uma analogia, é como se fosse o porteiro de um prédio que vai identificar de onde vem e quem é a pessoa que quer acessar o condomínio. E assim como o porteiro, o firewall, deve barrar o acesso de um usuário externo mal-intencionado (vírus) que deseja invadir o seu sistema de computadores (rede).

O antivírus é um software que faz a varredura dos arquivos ou e-mails que já estão no computador ou na rede para verificar se contêm algum tipo de malefício que possa causar danos e os excluí do sistema.

Seguindo a mesma analogia, seria compatível com o zelador que fiscaliza se há uma pessoa mal-intencionada que já se encontra dentro de prédio e está causando prejuízos para o condomínio e precisa ser expulso.  Do mesmo modo que o zelador, é responsável por fiscalizar e solucionar os problemas que já estão instalados no local, o antivírus é responsável por cuidar dos vírus que já estão instalados dentro dos arquivos ou e-mails do computador e precisam ser deletados.

Antivírus e firewall são complementares. Este último bloqueia a entrada do vírus. O primeiro localiza e exclui os vírus que conseguiram furar a barreira e entraram no computador.

Segundo Nível de Proteção: procedimentos e sistemas operacionais
Manter constantemente os sistemas atualizados e monitorados. E, quando o sistema não tiver capacidade e suporte para o funcionamento 24 horas, aconselha-se desligar as máquinas antes de sair.

Outra medida de proteção para o sistema é adotar senhas mais complexas, criptografadas e trocá-las periodicamente.

Mas acima de qualquer coisa, as empresas devem pensar em um sistema de backup. Existem algumas formas de backup, estes podem ser feitos através de mídias como CD/DVD, PenDrive, Cartão SD, Fitas e Disco. Hoje em dia, algumas empresas utilizam o serviço de Cloud (Nuvem), onde todos os dados e/ou backups são armazenados virtualmente e com isso, ganham agilidade na disponibilidade das informações em qualquer momento, porém essa solução não serve para qualquer tipo de empresa.

“A melhor estratégia de backup é aquela que cabe no financeiro da empresa, que se adequa à tecnologia que já existe e, principalmente, que os usuários e responsáveis pela área de tecnologia estejam aptos a utilizar”, reforça Sylvia.

Vale salientar também que qualquer estratégia de backup que venha a ser adotada deve ser rigorosamente executada e testada para que num momento de Disaster Recover (procedimento de recuperação), toda a base com os dados seja recuperada da maneira mais rápida possível, com integridade e com um mínimo de defasagem ao momento da crise.

Terceiro Nível de Proteção: o comportamento do próprio usuário
Fazer a conscientização dos funcionários para deixá-los cientes de que podem colocar em risco a proteção da empresa ao acessar sites duvidosos e abrir e-mails não confiáveis.

É fundamental adotar políticas de acesso rígidas e bem parametrizadas que possam trazer uma boa saúde e consequentemente proteção para todo o parque tecnológico da empresa.

Como última dica, mas não menos importante, Sylvia ressalta que o ideal é evitar ceder à chantagem do hacker e, antes de pagar qualquer tipo de resgate, deve-se procurar o suporte de um profissional especializado que possa tentar reverter a situação. Mas, principalmente, denunciar o ataque às autoridades responsáveis, na tentativa de localizar e punir o responsável, além de coibir novos ataques.