O Inimigo Invisível: sua operação se previne contra os ciberataques?

Ele pode chegar a qualquer momento sem avisar e causar sérios problemas para a organização. Estamos falando dos ciberataques, que acontecem com cada vez mais frequência nas organizações. Assim como no mundo real, no mundo digital também precisamos saber como nos proteger. O fato é que a falta de estruturação e clareza sobre os perigos nas organizações podem abrir brechas para ameaças à segurança.

Primeiramente é importante ressaltar que o assunto ciberataque é um tema amplo, que pode envolver diversas áreas da tecnologia. Portanto, separei alguns exemplos mais comuns que podem ajudar a contextualizar o assunto e as fontes desses incidentes.

Ataque DDoS – O DDoS (Distributed Denial of Service) é um tipo de ataque de negação de serviço que aproveita os limites de capacidade específicos que se aplicam a todos os recursos de rede, como a infraestrutura que viabiliza o site de uma empresa. O ataque DDoS envia múltiplas solicitações para o recurso Web invadido com o objetivo de exceder a capacidade que o site tem de lidar com diversas solicitações, impedindo seu funcionamento correto.

Ransomware – Ransom malware, ou ransomware, é um tipo de malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento do resgate (ransom) para recuperar o acesso.  Esse tipo de ataque tem se tornado bastante comum, afetando empresas como Lojas Renner e JBS.

Phishing Phishing é o crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. As vítimas recebem um e-mail ou uma mensagem de texto que imita (ou “engana”) uma pessoa ou organização em que confiam (geralmente bancos ou sites de compras). Quando a vítima abre o e-mail ou o texto, eles encontram uma mensagem assustadora que tem o objetivo de assustá-los. A mensagem exige que a vítima acesse um website e execute uma ação imediata ou assuma um risco por algum tipo de consequência. Ao clicar no link, a vítima é enviada para uma cópia do site original, onde os dados preenchidos são enviados para ladrões, que usam essas dados para realizar compras no nome da vitima, ou vender esses dados no mercado negro.

Neste cenário, quais os processos precisam ser desenvolvidos para proteger sua operação sem abrir mão da evolução e poder da tecnologia? É importante ressaltar que os principais ciberataques que ocorrem no mundo são feitos através da engenharia social. Engenharia social é o método de obtenção de informações através de erros ou descuidos cometidos pelo usuário. O exemplo mais comum de engenharia social é um hacker (praticante do ciberataque) consegue acesso ao login da vítima pois essa informação estava visível em um post-it colado no computador.

Sendo assim, cito abaixo os principais pontos que devem ser executados e ressaltados nas organizações como boas práticas dos funcionários para evitar esse tipo de ataque.

  • Sempre utilizar senhas fortes

Senhas fortes são senhas que contém muitos caracteres, contém números, letras e caracteres especiais, além de não conter nomes ou datas importantes. Esse é o tipo de engenharia social mais simples, onde o hacker tenta acessar os sistemas utilizando informações públicas da vítima. Por exemplo, sua senha do email contém seu nome? Sua senha do cartão de crédito contém sua data de nascimento? Esses já são bons indícios de vulnerabilidades.

  • Não compartilhar senhas

Apesar de ser uma dica simples, é de extrema importância. O compartilhamento de senhas deve ser evitado, pois as chances de uma invasão aumentam, visto que agora os hackers podem obter as senhas com duas pessoas, ao invés de uma única.

  • Utilize ferramenta de cofres de senha

Com o aumento do número de serviços online, cada vez mais, os funcionários de uma empresa precisa criar contas em diferentes sites e aplicativos. Um ponto importante para garantir a segurança é que sempre se utilize senhas diferentes para cada um dos serviços, pois caso ocorra um vazamento de senhas em um site, os hackers não tentem acessar outros serviços com a senha vazada. Uma recomendação importante é utilizar uma ferramenta de cofre de senhas, onde é necessário lembrar apenas de uma única senha (a senha mestre) e dentro da ferramenta estão armazenadas todas as senhas. 

  • Evite sites e links suspeitos

Outro tipo de ataque realizado por hackers é o phishing, citado acima. Para evitá-lo, é muito importante que seja verificado a veracidade dos emails enviados, e se esses emails são de alguma forma suspeitos. Por exemplo, você já recebeu um e-mail com uma nota fiscal para ser paga, na qual você desconhece a origem? Esse é um dos ataques realizados pelos hackers. Ao clicar no link enviado, você irá fazer o download de um documento, que na verdade se trata de um vírus de computador, que vai obter todos seus dados, incluindo acessos e senhas. Esse é um dos ataques realizados pelos hackers. Portanto é importante verificar se o remetente do e-mail faz sentido com a empresa que enviou, se existem erros de português no texto, e se o link redireciona para uma página suspeita. 

Todos os pontos levantados acima necessitam que as empresas dediquem  tempo e chamem atenção dos seus funcionários para que possam colaborar com os cuidados exigidos, que são essenciais para se resguardar dos ciberataques . Com a evolução dos serviços digitais, todas informações corporativas estão disponíveis online, então é essencial que esses dados estejam protegidos.

Posts Relacionados:

O Inimigo Invisível: sua operação se previne contra os ciberataques?

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *