30/06/2017

Ciberataques: passo a passo para se proteger da ofensiva dos hackers

Em virtude da proliferação dos ataques cibernéticos, as empresas precisam redobrar a proteção dos seus sistemas para evitar o “sequestro de dados”. Especialista dá dicas de prevenção para não se tornar vítima deste tipo de ameaça.

Os hackers estão cada vez mais audaciosos, após o maior ataque cibernético da história, no dia 12 de maio, que atingiu quase 100 países com a invasão de computadores das mais variadas instituições públicas e privadas, a constância dos ataques cibernéticos vem crescendo vertiginosamente mundo afora. Sendo assim, as empresas, que são o maior alvo dos hackers, devem aumentar proporcionalmente a segurança para se proteger. Não se deve descuidar de nem um detalhe, pois o simples esquecimento de fazer uma atualização, pode colocar tudo a perder.

Segundo a especialista em infraestrutura de TI e diretora geral da IT Line Technology, Sylvia Cristine Bellio, um ataque cibernético pode infectar, indisponibilizar ou até danificar vários tipos de equipamentos na infraestrutura de dados, tudo depende de como esse ataque foi ministrado, por qual meio, qual intensidade e, principalmente, com qual intenção o agressor efetuou tal ação.

Geralmente o foco de um ataque é o local onde os dados e/ou sistemas estão armazenados ou em funcionamento, porém, para se chegar até lá, se faz necessário passar pela infraestrutura de rede, link de internet e, finalmente, nos dados.

“Todo o sistema de informática, desde o usuário até o servidor e storages, podem ser a porta de entrada dos ciberataques, pois os mesmos podem vir de dentro da própria instituição, através de uma mídia contaminada com um cavalo de Troia (trojan), como um pendrive, um CD/DVD, ou externamente, através de e-mails, páginas (URL) de internet infectadas, redes sem fio mal configuradas, etc.”, explica a especialista.

Sylvia Bellio listou algumas dicas importantes para ajudar as empresas na prevenção deste tipo de ameaça.

Primeiro Nível de Proteção: software e hardware

É essencial escolher bons programas de Antivírus e equipamentos de Firewall para fazer a proteção do sistema.

É muito comum as pessoas confundirem a ação do Firewall com a do Antivírus. Mas o Firewall é um programa ou um equipamento que tem a função de fazer uma barreira de proteção para filtrar o acesso de uma conexão ao sistema.

Fazendo uma analogia, é como se fosse o porteiro de um prédio que vai identificar de onde vem e quem é a pessoa que quer acessar o condomínio. E assim como o porteiro, o Firewall, deve barrar o acesso de um usuário externo mal-intencionado (vírus) que deseja invadir o seu sistema de computadores (rede).

Enquanto que o Antivírus, é um software que faz a varredura dos arquivos ou e-mails que já estão no computador ou na rede para verificar se contêm algum tipo de malefício que possa causar danos e os excluí do sistema.

Seguindo a mesma analogia, seria compatível com o zelador que fiscaliza se há uma pessoa mal-intencionada que já se encontra dentro de prédio e está causando prejuízos para o condomínio e precisa ser expulso. Do mesmo modo que o zelador, é responsável por fiscalizar e solucionar os problemas que já estão instalados no local, o antivírus é responsável por cuidar dos vírus que já estão instalados dentro dos arquivos ou e-mails do computador e precisam ser deletados.

Portanto, Antivírus e Firewall são complementares, o Firewall bloqueia a entrada do vírus e o Antivírus localiza e exclui os vírus que conseguiram furar a barreira e entraram no computador.

Vale ressaltar que é importante comprar e utilizar somente softwares originais / legalizados para evitar ações maliciosas.

Segundo Nível de Proteção: procedimentos e sistemas operacionais

Manter constantemente os sistemas atualizados e monitorados. E, quando o sistema não tiver capacidade e suporte para o funcionamento 24 horas, aconselha-se desligar as máquinas antes de sair.

Outra medida de proteção para o sistema é adotar senhas mais complexas, criptografadas e trocá-las periodicamente.

Mas acima de qualquer coisa, as empresas devem pensar em um sistema de backup. Existem algumas formas de backup, estes podem ser feitos através de mídias como CD/DVD, PenDrive, Cartão SD, Fitas e Disco. Hoje em dia, algumas empresas utilizam o serviço de Cloud (Nuvem), onde todos os dados e/ou backups são armazenados virtualmente e com isso, ganham agilidade na disponibilidade das informações em qualquer momento, porém essa solução não serve para qualquer tipo de empresa.

“A melhor estratégia de backup é aquela que cabe no financeiro da empresa, que se adequa à tecnologia que já existe e, principalmente, que os usuários e responsáveis pela área de tecnologia estejam aptos a utilizar”, reforça Sylvia.

Deve-se salientar também que qualquer estratégia de backup que venha a ser adotada deve ser rigorosamente executada e testada para que num momento de Disaster Recover (procedimento de recuperação), toda a base com os dados seja recuperada da maneira mais rápida possível, com integridade e com um mínimo de defasagem ao momento da crise.

Terceiro Nível de Proteção: o comportamento do próprio usuário

Fazer a conscientização dos funcionários para deixá-los cientes de que podem colocar em risco a proteção da empresa ao acessar sites duvidosos e abrir e-mails não confiáveis.

É fundamental adotar políticas de acesso rígidas e bem parametrizadas que possam trazer uma boa saúde e consequentemente proteção para todo o parque tecnológico da empresa.

Como última dica, mas não menos importante, Sylvia Bellio ressalta que o ideal é evitar ceder à chantagem do hacker e, antes de pagar qualquer tipo de resgate, deve-se procurar o suporte de um profissional especializado que possa tentar reverter a situação. Mas, principalmente, denunciar o ataque às autoridades responsáveis, na tentativa de localizar e punir o responsável, além de coibir novos ataques.

(Via Thais Cipollari)

VOCÊ é muito importante para nós. Queremos ouvir SUA VOZ. Deixe seu comentário abaixo, após 'Related Posts'. Apoie este projeto: clique nas publicidades ou contribua.

0 comentários:

DEIXE SEU COMENTÁRIO. SUA VOZ É IMPORTANTE.