Ataques cibernéticos comprometem mais de 4,5 bilhões de dados em 2018

Ataques cibernéticos comprometem mais de 4,5 bilhões de dados em 2018
Foto: Imagem meramente ilustrativa

Monday, 05 November 2018

Ao adotar soluções de cibersegurança, as empresas podem se defender de ameaças, evitar infiltrações maliciosas e reduzir o impacto financeiro dos danos à sua base de dados.

De acordo com o Breach Level Index (Índice de Nível de Violação), divulgado em abril de 2018 pela Gemalto, empresa especialista segurança digital, 291 dados são perdidos ou roubados a cada segundo no mundo, o que corresponde a 25 milhões de dados diariamente. Mais de 2,5 bilhões deles foram comprometidos, roubados ou expostos em 2017 e, só neste ano, já são 4,55 bilhões de registros de dados comprometidos em todo o mundo. A forma como esse processo acontece e o impacto disso, não é tão perceptível para o cidadão comum quanto para empresas, mas no último mês de setembro, as pessoas tiveram uma amostra. O gigante das redes sociais, Facebook, sofreu um ataque malicioso que afetou 90 milhões de usuários. Na ocasião, hackers aproveitaram-se de uma falha em uma das funcionalidades de perfil e conseguiram tomar controle das contas de mais de 50 milhões de pessoas. Além dessas, outras 40 milhões que estavam em grupo de risco também tiveram suas contas resetadas e precisaram fazer novo login ao tentar entrar.

A perda de dados representa alto risco para os diversos agentes econômicos. Para as pessoas comuns, representa a violação de sua privacidade. Para as instituições, riscos econômicos e legais pelo comprometimento de dados delicados. O mercado da segurança da informação é de extrema relevância para atuar contra essas ameaças e seus criadores, que se modificam e encontram novas técnicas a cada dia. A solução Sonar Shield, desenvolvido pela empresa Microservice, é capaz de detectar e analisar ameaças e anomalias cibernéticas nos diversos sistemas informatizados. Entre as funcionalidades do produto, é possível realizar a segurança de ambientes como redes, datas centers, cloud e endpoints, realizando a proteção contra malwares, a análise de vulnerabilidade, monitoramento e a análise de comportamento. “Muitas empresas atuam apenas com proteções pautadas em vacina, ou seja, estão protegidas para malwares já conhecidos. Contudo, o número de ameaças novas que surgem todos os dias é muito alto. Cada vez mais as empresas precisam obter soluções baseadas em comportamento para identificar malwares, mesmo desconhecidos, e bloquear sua atividade”, afirma André Junges, diretor de Marketing e Vendas.

Uma das práticas que pode ser controlada por meio de recursos de cibersegurança é o BEC (Business E-mail Compromise), evolução do phishing utilizada por criminosos virtuais para simular e-mails falsos e obter informações sensíveis, dados ou mesmo para aplicar golpes financeiros. Por meio da prática, os atacantes conseguem se passar por altas lideranças, como diretores ou CEOs de empresas, solicitando pagamento de faturas e fazendo com que os colaboradores transfiram o dinheiro. Para combater esse tipo de ameaça, é muito importante focar na conscientização dos colaboradores, indicando que não façam pagamentos sem consultar a pessoa que teria enviado o e-mail, por exemplo. Mas também existem técnicas específicas de cibersegurança em que os profissionais fazem uma análise do comportamento dos diretores ou CEOs e detectam mudanças na forma de escrever, no uso ou não de pontuação ou acentuação gráfica, ou até mesmo na frequência de envio e tamanho das mensagens. Dessa forma, é possível identificar quando há um ataque e investigar sua origem.

Hoje existem uma série de medidas que podem ser aplicadas para tentar contornar o cibercrime, de acordo com o especialista em segurança virtual corporativa e CEO da OSTEC Business Security, Cassio Brodbeck. “Criar uma mentalidade propensa a mudar a cultura organizacional, de modo que se antecipe aos problemas e reflita sobre a necessidade de uma política robusta de segurança digital, é um passo fundamental. Outras medidas, como a adoção de um diagnóstico de segurança da informação, também são úteis para auxiliar nesse processo”, finaliza Cassio.

 


>> SOBRE O AUTOR

Redação

>> COMPARTILHE