Ataques cibernéticos e o Plano de Continuidade de Negócios
Proteção de dados em trabalhos remotos
Os ataques cibernéticos no Brasil e no mundo vêm batendo recordes a cada ano. No Brasil, os números tiveram um crescimento acentuado em 2019, mais de 80% em relação ao ano passado conforme o tipo de fornecedor de infraestrutura e software.
Em estudos realizados por empresas especializadas, com dados obtidos de seus clientes e entidades de classe, foi detectado que ainda sofremos com métodos e ferramentas de ataque desenvolvidas há mais de 3 anos.
No segundo semestre de 2019, a União Internacional de Telecomunicações (ITU, na sigla em inglês), órgão dessa área na Organização das Nações Unidas (ONU), mostrou que o Brasil é o segundo país que mais sofre com perdas econômicas por conta de ataques cibernéticos. Em 2018 os prejuízos chegaram a mais de 20 Bilhões, os dados de 2019 ainda estão sendo contabilizados, pois o aumento pode ser assustador.
O foco principal para ataques são os novos serviços promovidos na nuvem, dispositivos móveis, aplicativos e plataformas de e-mail, portanto, nenhum ambiente está imune.
Há uma expectativa muito forte que os criminosos irão se aproveitar cada vez mais das mídias sociais, que são parte de nossas vidas há mais de uma década, até mesmo para levar vantagens em processos eleitorais, por exemplo.
Temos ainda a IoT – Internet of Things, ou Internet das Coisas e novas possibilidades surgiram. Já imaginou um drone de alto valor do segmento agrícola sendo sequestrado?
Quais são os principais ataques cibernéticos na América Latina?
Segundo o Laboratório de Pesquisa ESET, empresa especializada em detecção proativa de ameaças, que analisou os ataques mais comuns na América Latina, temos como principais ameaças:
Ataques de phishing – É um dos mais tradicionais, o usuário recebe uma mensagem com um link malicioso, que ao final do processo, rouba os dados do usuário.
Criptojacking – Foca no sequestro da capacidade de processamento de um equipamento para ganhar dinheiro por meio da mineração de criptomoedas. Com scripts executados no navegador do usuário, com apenas um click, instala um código que permite usar seu computador para processamento sem que perceba.
Malware – Uma das principais ameaças, pois também são usados para realizar ataques. É a principal causa de incidentes de segurança em empresas latino-americanas, principalmente, em sistemas móveis como o Android.
Ciberextorsões – São golpes usando a tecnologia que fazem com que os usuários acreditem que os criminosos têm informação sigilosa e confidencial sobre a vida ou negócios dele e praticam extorsão para devolverem ou apagarem os dados.
Em 2019 a Checkpoint publicou um relatório sobre as principais tendências de ataques no mundo, que em 2020 deve seguir o mesmo padrão:
* Malware Botnet (Emotet, Dorkbot e Trickbot)
* Criptomineradores (Coinhiv, Cryptoloot, e XMRig)
* Malwares Mobile (Triada, Lotoor e Hidad)
* Malwares Bancários (Ramnit, Trickbot e Ursnif)
O Plano de Continuidade de Negócios
Frente ao cenário cada vez mais caótico de cibercriminosos tentando vantagens sobre as mais diversas corporações, fica a grande pergunta: O que ainda tenho de fazer para tentar garantir a continuidade se já investi milhões em soluções para impedir tais eventos?
Muitas vezes a solução ou proteção não está apenas em comprar o melhor sistema de Firewall, Antivírus, Monitoração de Logs/Eventos em tempo real, sistemas de dados altamente criptografados e muitas outras soluções, pois você pode ter o sistema mais seguro do mundo, mas se as pessoas não souberem o que fazer em um momento de vulnerabilidade crítico, nada vai adiantar.
Afinal, minha empresa tem um Plano de Continuidade de Negócios real e auditado? Ou até mesmo um bem estruturado Sistema de Gestão de Continuidade eficiente?
O primeiro passo é desenvolver sua Política de Segurança, depois partir para analisar os riscos através de uma Análise de Impacto aos Negócios, e então criar seu PCN – Plano de Continuidade de Negócios. É neste plano que você terá em detalhes sobre o que fazer no caso de um ataque, um evento da natureza ou erro humano que comprometa a continuidade de seus negócios.
Com um Plano de Continuidade de Negócios nas mãos, você passa a dormir melhor, pois se ele for bem estruturado, todas as diretrizes deverão estar lá, vivas e nas pessoas, nos processos e procedimentos.
Agora quando seu sistema de prevenção de intrusão alarmar, seu analista de segurança da informação vai saber exatamente o que fazer. O comitê será capaz de iniciar o tratamento, as áreas afetadas saberão quais providencias tomar e se clientes forem afetados, as áreas de comunicação da empresa estarão prontas para ajudar a minimizar o impacto no mercado e com os clientes.
A melhor forma de combater o uso da tecnologia desenvolvida por alguns para o mal, é usar a força de muitos planejada e muito bem estruturada. Planejar é a saída e melhor maneira de combate.
carlos.macedo@innovativa.com.br<mailto:carlos.macedo@innovativa.com.br>
innovativa – Executivos Associados
Fontes:
McAfee
Checkpoint (Relatório Semestral de Tendências de Ataques Cibernéticos 2019) https://www.checkpoint.com/downloads/resources/cyber-attack-trends-mid-year-report-2019.pdf