Crime cibernético: exemplos e medidas para proteger projetos confidenciais
Os piratas estão de volta! Mas, em vez de vagar pelos oceanos, eles agora estão navegando na Web e nas redes de computadores para atacar empresas e administrações de todos os tamanhos e setores. Você realmente sabe o que está em jogo quando se trata de segurança de TI? Descubra.
A Pesquisa sobre o Estado Global da Segurança da Informação 2018 mostra que, em 2017, as empresas francesas perderam uma média de € 2,25 milhões com ataques cibernéticos, 50% a mais do que em 2016. Em média, as empresas francesas identificaram 4.550 incidentes, ou cerca de 12 incidentes por dia, relacionados à segurança dos sistemas de informação. Isso ocorreu apesar de um investimento médio de €4,3 milhões em segurança em 2017.
O crime cibernético e suas consequências (interrupção das operações, perda de dados confidenciais, impacto negativo na qualidade do produto e até mesmo ameaças à vida humana) estão gerando perdas financeiras cada vez maiores para as empresas. Atualmente, a proteção dos sistemas de TI é uma questão prioritária tanto para as PMEs quanto para as grandes empresas.
Saiba mais sobre os diferentes tipos de ataque, exemplos de hacking e quais medidas você pode tomar para reduzir o risco de ser vítima do crime cibernético.
Os diferentes tipos de ataque
Existem ataques convencionais, os mais clássicos e comuns, que se aproveitam da ingenuidade dos funcionários.
Aqui estão alguns exemplos:
- Extorsão de fundos,
- Fraude com cartão bancário,
- Fraude comercial,
- Roubo de identidade,
- Violação de confiança.
E ataques tecnológicos que exploram vulnerabilidades em sistemas de TI, incluindo:
- Instalação de spyware ou programas de hackers,
- Roubo, deterioração ou destruição de informações,
- Intrusões.
Os criminosos cibernéticos usam uma variedade de técnicas para atingir seus objetivos.
1. Phishing
Essa técnica de fraude é muito difundida (todos nós recebemos grandes quantidades de spam todos os dias) e tem como objetivo obter informações confidenciais, como dados bancários de clientes, IDs e senhas de funcionários etc.
Para isso, os hackers enviam um e-mail fraudulento, fazendo-se passar por uma pessoa ou organização confiável (um banco, um advogado, um fornecedor, um cliente, uma instituição pública, como as autoridades fiscais etc.).
O e-mail enviado geralmente é alarmista (pagamento urgente, fechamento de conta etc.) ou positivo (novo pedido, desconto excepcional etc.).
O destinatário é solicitado a atualizar seus detalhes clicando em um link que o redireciona para um site falso. Depois que a pessoa preenche o formulário com as informações solicitadas, o criminoso cibernético as recupera e as utiliza ilegalmente.
Cuidado: é muito difícil distinguir entre um e-mail oficial e um fraudulento, pois esses últimos são elaborados com muito cuidado.
2. Ransomware
Todos conhecem o princípio do ransomware: alguém é sequestrado ou algo de valor é roubado e uma quantia em dinheiro precisa ser paga para recuperá-lo. Esse é exatamente o princípio por trás do ransomware.
Esse é exatamente o princípio por trás do ransomware, um software de computador mal-intencionado que toma seus dados como reféns.
Para fazer isso, o criminoso cibernético envia um e-mail contendo um anexo ou link com armadilhas. Ao clicar no link ou fazer o download do arquivo, todos os dados do computador (documentos do Office, vídeos, fotos etc.) são criptografados e o acesso é bloqueado.
Um resgate é então exigido, geralmente em bitcoin ou em um cartão pré-pago para evitar qualquer rastro, em troca da chave de descriptografia.
De acordo com o último barômetro Euler Hermes-DFCG, 22% das empresas francesas foram vítimas de ransomware em 2016.
3. Ataques de vírus
Ao falar sobre vírus de computador, é importante distinguir entre três categorias:
- Vírus : o vírus se espalha e danifica seus computadores, arquivos e software. Alguns vírus são mais graves do que outros. Observe que um vírus pode estar presente em um computador, mas não pode infectá-lo se não tiver sido ativado por intervenção humana (abrindo ou executando o programa que contém o vírus);
- Worms: o objetivo de um worm é se duplicar e se espalhar de computador para computador, principalmente por meio de redes. Ao se multiplicar, ele usa muita memória do sistema e satura os servidores da Web, os servidores de rede e os computadores individuais, que deixam de funcionar. Ao contrário dos vírus, eles não precisam de intervenção humana para se espalhar;
- Cavalos de Troia: esse é um programa destrutivo que abre uma porta de acesso clandestina em um computador e permite que usuários mal-intencionados o controlem remotamente para roubar dados confidenciais ou usá-lo para fins mal-intencionados. Diferentemente de um vírus ou worm, o cavalo de Troia não se reproduz.
Exemplos de ataques cibernéticos
De acordo com o La Tribune, os ataques cibernéticos assumem várias formas e têm vários objetivos, incluindo espionagem industrial, ataques entre concorrentes, extorsão e fraude. Arquivos de clientes sequestrados e revendidos, linhas de produção interrompidas, dados roubados (funcionários, clientes, fornecedores), chantagem...
As consequências podem ser inúmeras e desastrosas.
Veja a seguir alguns exemplos de ataques cibernéticos que causaram alvoroço nos últimos anos:
- Em setembro de 2017, os assinantes da Netflix receberam um e-mail fraudulento (técnica de phishing) convidando-os a atualizar seus dados bancários, sob pena de suspensão da assinatura;
- Em novembro de 2017, quase 60 milhões de contas de usuários e motoristas do Uber foram invadidas. A empresa americana teria pago US$ 100.000 aos hackers em troca da destruição dos dados coletados e do silêncio deles, mas não há garantia de que os dados tenham sido realmente destruídos. A Uber esperou mais de um ano antes de revelar essa invasão maciça, que a Comissão Europeia descreveu como irresponsável;
- Durante 2017, uma onda de ataques cibernéticos afetou várias empresas, bancos e hospitais em cerca de 100 países. Na França, a Renault, a Saint-Gobain e a SNCF foram afetadas por esse hacking em massa usando ransomware.
Além de causar perdas financeiras consideráveis (indenizações, perda de faturamento etc.), os ataques cibernéticos podem prejudicar a imagem e a reputação da sua empresa e afetar a confiança depositada por seus clientes, parceiros e fornecedores.
Como você pode se proteger?
Governos e empresas de todos os tamanhos e em todos os setores podem ser alvo de hackers.
Alguns subcontratados podem até ser alvo de ataques com o objetivo de atingir o grupo principal para o qual trabalham. Portanto, é fundamental se proteger e tomar medidas para minimizar os riscos.
Para combater o crime cibernético, é preciso levar em conta três aspectos:
Tecnologia
Certifique-se de usar um software seguro que dê grande importância à proteção e à confidencialidade de seus dados.
Equipe-se com um software antivírus que possa detectar e impedir que vírus penetrem em seus sistemas de computador.
Por fim, lembre-se de atualizar seu software regularmente (por meio de suas atualizações oficiais).
Pessoas
Você precisa conscientizar seus funcionários sobre os perigos do crime cibernético, as possíveis formas de ataque e suas consequências.
Também é preciso treiná-los nas práticas recomendadas e no comportamento a ser evitado para proteger a segurança e a confidencialidade da empresa (por exemplo, não abrir um e-mail ou fazer download de um anexo de um destinatário desconhecido etc.).
A capacidade de lidar com um ataque cibernético
Sua empresa deve estar preparada para a possibilidade de um ataque cibernético.
Portanto, se a sua empresa ou autoridade local for alvo de criminosos cibernéticos, ela deve ser capaz de limitar os danos, recuperar-se e continuar ou retomar seus negócios o mais rápido possível.
Wimi Armoured para gerenciar seus projetos sensíveis e confidenciais
Está procurando um software de trabalho colaborativo que seja eficiente, fácil de usar e seguro?
O Wimi Armoured é uma plataforma colaborativa altamente segura e fácil de usar que lhe permite colaborar de forma eficaz em todos os seus projetos confidenciais, garantindo absoluta confidencialidade (criptografia de dados de ponta a ponta) e protegendo-o contra os riscos de crimes cibernéticos.
Para isso, o software centraliza e protege todos os dados digitais trocados pela equipe para concluir um projeto (documentos, tarefas, chamadas de vídeo/áudio, calendários de projetos, mensagens instantâneas etc.).
O Wimi Armoured oferece recursos essenciais para a produtividade da equipe e a segurança dos dados, tais como :
- um espaço colaborativo associado a cada projeto;
- gerenciamento de acesso centralizado com um sistema de autenticação reforçado;
- criptografia de dados de ponta a ponta;
- autenticação biométrica;
- uma interface de alto desempenho que economiza tempo e reduz o risco de evasão;
- monitoramento e alertas se forem detectados fluxos ou comportamentos atípicos.
Outra grande vantagem é que seus dados são hospedados na França, por uma empresa francesa independente.
Além de ser fácil de aprender e poderoso, o Wimi Armoured oferece soluções práticas para proteger sua empresa contra as ameaças do crime cibernético.
Os colaboradores especialistas são autores independentes da equipe editorial do appvizer. Seus comentários e posições são próprios. Artigo patrocinado.