Ciberataques: passo a passo para se proteger da ofensiva dos hackers

Em virtude da proliferação dos ataques cibernéticos, as empresas precisam redobrar a proteção dos seus sistemas para evitar o “sequestro...

Em virtude da proliferação dos ataques cibernéticos, as empresas precisam redobrar a proteção dos seus sistemas para evitar o “sequestro de dados”. Especialista dá dicas de prevenção para não se tornar vítima deste tipo de ameaça.

Os hackers estão cada vez mais audaciosos, após o maior ataque cibernético da história, no dia 12 de maio, que atingiu quase 100 países com a invasão de computadores das mais variadas instituições públicas e privadas, a constância dos ataques cibernéticos vem crescendo vertiginosamente mundo afora. Sendo assim, as empresas, que são o maior alvo dos hackers, devem aumentar proporcionalmente a segurança para se proteger. Não se deve descuidar de nem um detalhe, pois o simples esquecimento de fazer uma atualização, pode colocar tudo a perder.

Segundo a especialista em infraestrutura de TI e diretora geral da IT Line Technology, Sylvia Cristine Bellio, um ataque cibernético pode infectar, indisponibilizar ou até danificar vários tipos de equipamentos na infraestrutura de dados, tudo depende de como esse ataque foi ministrado, por qual meio, qual intensidade e, principalmente, com qual intenção o agressor efetuou tal ação.

Geralmente o foco de um ataque é o local onde os dados e/ou sistemas estão armazenados ou em funcionamento, porém, para se chegar até lá, se faz necessário passar pela infraestrutura de rede, link de internet e, finalmente, nos dados.

“Todo o sistema de informática, desde o usuário até o servidor e storages, podem ser a porta de entrada dos ciberataques, pois os mesmos podem vir de dentro da própria instituição, através de uma mídia contaminada com um cavalo de Troia (trojan), como um pendrive, um CD/DVD, ou externamente, através de e-mails, páginas (URL) de internet infectadas, redes sem fio mal configuradas, etc.”, explica a especialista.

Sylvia Bellio listou algumas dicas importantes para ajudar as empresas na prevenção deste tipo de ameaça.

Primeiro Nível de Proteção: software e hardware

É essencial escolher bons programas de Antivírus e equipamentos de Firewall para fazer a proteção do sistema.

É muito comum as pessoas confundirem a ação do Firewall com a do Antivírus. Mas o Firewall é um programa ou um equipamento que tem a função de fazer uma barreira de proteção para filtrar o acesso de uma conexão ao sistema.

Fazendo uma analogia, é como se fosse o porteiro de um prédio que vai identificar de onde vem e quem é a pessoa que quer acessar o condomínio. E assim como o porteiro, o Firewall, deve barrar o acesso de um usuário externo mal-intencionado (vírus) que deseja invadir o seu sistema de computadores (rede).

Enquanto que o Antivírus, é um software que faz a varredura dos arquivos ou e-mails que já estão no computador ou na rede para verificar se contêm algum tipo de malefício que possa causar danos e os excluí do sistema.

Seguindo a mesma analogia, seria compatível com o zelador que fiscaliza se há uma pessoa mal-intencionada que já se encontra dentro de prédio e está causando prejuízos para o condomínio e precisa ser expulso. Do mesmo modo que o zelador, é responsável por fiscalizar e solucionar os problemas que já estão instalados no local, o antivírus é responsável por cuidar dos vírus que já estão instalados dentro dos arquivos ou e-mails do computador e precisam ser deletados.

Portanto, Antivírus e Firewall são complementares, o Firewall bloqueia a entrada do vírus e o Antivírus localiza e exclui os vírus que conseguiram furar a barreira e entraram no computador.

Vale ressaltar que é importante comprar e utilizar somente softwares originais / legalizados para evitar ações maliciosas.

Segundo Nível de Proteção: procedimentos e sistemas operacionais

Manter constantemente os sistemas atualizados e monitorados. E, quando o sistema não tiver capacidade e suporte para o funcionamento 24 horas, aconselha-se desligar as máquinas antes de sair.

Outra medida de proteção para o sistema é adotar senhas mais complexas, criptografadas e trocá-las periodicamente.

Mas acima de qualquer coisa, as empresas devem pensar em um sistema de backup. Existem algumas formas de backup, estes podem ser feitos através de mídias como CD/DVD, PenDrive, Cartão SD, Fitas e Disco. Hoje em dia, algumas empresas utilizam o serviço de Cloud (Nuvem), onde todos os dados e/ou backups são armazenados virtualmente e com isso, ganham agilidade na disponibilidade das informações em qualquer momento, porém essa solução não serve para qualquer tipo de empresa.

“A melhor estratégia de backup é aquela que cabe no financeiro da empresa, que se adequa à tecnologia que já existe e, principalmente, que os usuários e responsáveis pela área de tecnologia estejam aptos a utilizar”, reforça Sylvia.

Deve-se salientar também que qualquer estratégia de backup que venha a ser adotada deve ser rigorosamente executada e testada para que num momento de Disaster Recover (procedimento de recuperação), toda a base com os dados seja recuperada da maneira mais rápida possível, com integridade e com um mínimo de defasagem ao momento da crise.

Terceiro Nível de Proteção: o comportamento do próprio usuário

Fazer a conscientização dos funcionários para deixá-los cientes de que podem colocar em risco a proteção da empresa ao acessar sites duvidosos e abrir e-mails não confiáveis.

É fundamental adotar políticas de acesso rígidas e bem parametrizadas que possam trazer uma boa saúde e consequentemente proteção para todo o parque tecnológico da empresa.

Como última dica, mas não menos importante, Sylvia Bellio ressalta que o ideal é evitar ceder à chantagem do hacker e, antes de pagar qualquer tipo de resgate, deve-se procurar o suporte de um profissional especializado que possa tentar reverter a situação. Mas, principalmente, denunciar o ataque às autoridades responsáveis, na tentativa de localizar e punir o responsável, além de coibir novos ataques.

(Via Thais Cipollari)

VOCÊ é muito importante para nós. Queremos ouvir SUA VOZ. Deixe seu comentário abaixo, após 'Related Posts'. Apoie este projeto: clique nas publicidades ou contribua.

COMMENTS

BLOGGER
Nome

Anna Poulain,5,Apoemático,19,APPs,15,Arte,5,Arte Digital,17,Artigos próprios,105,Artigos reproduzidos,286,Biografias,1,Cinema,9,Citações,20,coluna S I T T A,5,Consumidor,24,Contos,14,Crônicas,7,Cultura,14,Dados estatísticos,17,Depressão Comunica,9,Diálogos,1,Diego Pignones,44,Digital,1,Documentários,121,Educar,24,Ensaios,14,Entrevistas,41,Fabio Nogueira,6,featured,4,Fotografia,42,Games,3,HQ,16,In Memoriam,2,Informe,1,Jornais,25,Jornalismo Literário,7,Língua Inglesa,1,Língua Portuguesa,25,Literatura,31,Machismo,17,Memórias de minha janela,10,Mídia,1300,Música,86,nota,9,Nota.,223,Notificando,3,Outros Blogs,2,Pablo Pascual García,1,Pensamento e Comunicação,57,Pensamentos tupiniquins,196,Pintura,16,Poesia,39,Política Carioca,135,Política Internacional,335,Política Nacional,1005,Q tem pra V,55,Rádio/TV,28,Rapidinhas do Sr Comunica,29,Saúde,19,Teatro,21,Tetraplégicos Unidos,10,Tirinhas,4,Tupi Guarani Nheengatu,8,Viagem,12,Vídeos,42,Web,45,
ltr
item
COMUNICA TUDO: Ciberataques: passo a passo para se proteger da ofensiva dos hackers
Ciberataques: passo a passo para se proteger da ofensiva dos hackers
https://3.bp.blogspot.com/-dGcII85nXhk/WVZIcGjWsaI/AAAAAAAAOfE/5DfjVCAjfwYo9S3XCnDlnTfliSu3k6cRgCK4BGAYYCw/s640/Ciberataques%2Bpasso%2Ba%2Bpasso%2Bpara%2Bse%2Bproteger%2Bda%2Bofensiva%2Bdos%2Bhackers%2Bcomunica%2Btudo.png
https://3.bp.blogspot.com/-dGcII85nXhk/WVZIcGjWsaI/AAAAAAAAOfE/5DfjVCAjfwYo9S3XCnDlnTfliSu3k6cRgCK4BGAYYCw/s72-c/Ciberataques%2Bpasso%2Ba%2Bpasso%2Bpara%2Bse%2Bproteger%2Bda%2Bofensiva%2Bdos%2Bhackers%2Bcomunica%2Btudo.png
COMUNICA TUDO
http://www.marcelodamico.com/2017/06/ciberataques-passo-passo-para-se.html
http://www.marcelodamico.com/
http://www.marcelodamico.com/
http://www.marcelodamico.com/2017/06/ciberataques-passo-passo-para-se.html
true
4187826622770269860
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS CONTENT IS PREMIUM Please share to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy