Entre os ataques mais comuns contra a segurança da informação podemos citar os DDoS, ransomware, trojans, ataque de brute force, phishing, adware, entre muitos outros. Cada um desses ataques apresenta comportamentos em direções diferentes, afetando partes específicas de uma estrutura.
Sendo assim, alguns desses programas são direcionados para ataque ao usuário final, enquanto outros são direcionados para causar danos diretos ao servidor. Dentre esses ataques alguns ficam mais evidentes do que os outros. Por isso, é preciso observar os sinais que revelam mais sobre o que pode estar acontecendo com o sistema e qual o tipo de ameaça está sendo enfrentada.
Vamos citar o exemplo de um ataque DDoS. Essa invasão pode ser caracterizada por uma lentidão na rede ou até mesmo a queda da aplicação. Esse é um exemplo de um sinal objetivo que pode ser identificado por qualquer usuário que utiliza um sistema de maneira constante e que, portanto, percebe as diferenças na execução das suas atividades mais facilmente.
Porém, existem alguns ataques com sintomas mais sutis que podem ser associados a outros problemas corriqueiros, não sendo imediatamente caracterizados como vírus ou outro ataque cibernético. Exemplos dessa situação são os malwares e os trojans, que têm como “sintoma” uma lentidão no sistema operacional.
Como essa lentidão pode ser ocasionada por vários fatores diferentes, como falta de espaço em disco rígido, memória RAM limitada ou dias com picos de acesso, isso acaba tornando o diagnóstico mais difícil de ser realizado, principalmente para os usuários comuns sem um conhecimento mais técnico em TI.
Portanto, cabe ressaltar que cada ataque tem sua peculiaridade, não existindo uma forma geral de identificar quando está ocorrendo ou que o sistema em uso já esteja infectado. Por isso, é importante adotar medidas contínuas de prevenção e controle, como a análise periódica de máquinas (scan) por meio de programas antivírus, por exemplo.
Como as infecções acontecem e por que são bem-sucedidas?
Podemos afirmar que o principal motivo para que os ataques cibernéticos sejam bem-sucedidos está relacionado à política de segurança adotada pelas organizações. Quanto mais permissiva é essa política, maior é o risco ao qual os sistemas de informação estão expostos. Negligências nesse sentido podem levar a vazamentos e a complicações em relação à Lei Geral de Proteção de Dados, apenas para citar um exemplo.
No caso dos malwares, é muito comum que esses arquivos infectados sejam enviados diretamente ao usuário final por meio de mensagens de e-mail (geralmente de origem duvidosa). Depois de abertos, o vírus acaba sendo baixado e executado pelo próprio usuário como um “Cavalo de Tróia”.
Em um segundo momento, após a infecção e a identificação do ataque é possível tomar algumas medidas a fim de conter o potencial de dano. No caso de um ataque DDoS, é necessário mitigá-lo bloqueando os IPs de sua origem. Dependendo do tamanho da investida, é necessário bloquear rangers inteiros.
Outras situações envolvendo adware ou spywares são um pouco mais simples, bastando remover as pastas de instalações junto com os programas. No entanto, como já vimos anteriormente, cada ataque tem um comportamento diferente. Logo, é preciso verificar para cada caso específico qual a ação mais indicada.
Como proteger a sua empresa?
Para se proteger de ataques, a medida mais eficaz que as empresas devem tomar é investir em uma política de segurança forte. Como diz o ditado: “o melhor remédio para uma doença é não adquiri-la”, ou seja, é necessário que os gestores ajam de maneira preventiva. As políticas de segurança precisam ser adaptadas a cada empresa e definidas conforme a necessidade de cada departamento ou nicho de atividade.
De maneira geral, os principais pontos presentes nessa política envolvem a criação e monitoramento de regras para definição de senha, atualização periódica de softwares, a adoção de soluções antivírus, a definição de cronogramas de backups, a criação de vários níveis de acesso e a definição de diretrizes para acesso de cada tipo de informação.
Um dos principais pontos para manter um ambiente seguro é manter todos os softwares em sua “melhor versão”. Isso é fundamental, pois sempre que uma brecha de segurança é encontrada em um software o fornecedor dele trabalha para atualizá-lo e corrigir a sua vulnerabilidade. Corrigido o problema, a atualização correspondente é disponibilizada para os usuários.
Outro ponto importante é contar com o apoio de softwares de criptografia. A grosso modo, é uma tecnologia que permite que, caso as informações tenham sido vazadas devido a falhas de segurança ou de ataques cibernéticos, ainda assim se mantenham seguras e indecifráveis.
Sendo assim, softwares de criptografia vão dificultar o acesso de dados e informações valiosas. O uso da criptografia pode não impedir o roubo de um determinado dado, mas evita que esses dados sejam lidos e utilizados de maneira que prejudique a empresa.
É preciso também destacar a importância do investimento no treinamento dos colaboradores, a fim de mantê-los atualizados sobre as políticas de segurança adotadas pela empresa. O intuito dos treinamentos é disseminar as melhores práticas de segurança entre todos e garantir o combate contra os novos métodos de ataque que surgirem.
Afinal, a segurança da informação só pode ter êxito se os colaboradores estiverem cientes dos métodos de prevenção e alinhados na prática diária com aquilo que a política de segurança da empresa estabelece.a
Nenhum comentário:
Postar um comentário