Ataques cibernéticos desestabilizam redes de provedores de internet e sistemas públicos em desktops e dispositivos móveis
Desde o início do mês de novembro, diversos provedores de internet, bem como fornecedores de serviços online, tiveram sua operação prejudicada por ataques cibernéticos.
De acordo com dados divulgados pela pesquisa anual da Fundação Getúlio Vargas sobre uso de tecnologia, o Brasil possui hoje 220 milhões de smartphones ativos, o que supera os 207,6 milhões de habitantes levantados pelos dados mais recentes divulgados pelo Instituto Brasileiro de Geografia e Estatística (IBGE). Isso apenas em celulares, mas se levarmos em conta outros dispositivos móveis como notebooks e tablets, a pesquisa 29ª Pesquisa Anual de Administração e Uso de Tecnologia da Informação nas Empresas identificou que já são mais de 306 milhões de aparelhos ativos em todo o Brasil. Em um contexto como este, principalmente quando, de acordo com pesquisa TIC Domicílios 2017, mais de 58% da população acessa a internet por dispositivos móveis, não tem como não pensar em segurança. Um exemplo recente da necessidade da segurança cibernética, tanto em desktops quanto em aparelhos móveis, foi registrado no estado de Santa Catarina nos últimos dois meses, em que houve uma forte instabilidade nos serviços de internet e de notas fiscais eletrônicas disponibilizadas pela prefeitura de Florianópolis. As oscilações no sinal de internet, tanto por cabo quanto por wifi, tiveram sua causa atribuída a ataques cibernéticos praticados diretamente contra as organizações atingidas, o que acabou por afetar também milhões de usuários destes serviços. Peritos da área de cibercrimes estão investigando as possíveis motivações a esses ataques, mas vale o alerta relacionado à proteção por meio de soluções de segurança da informação, principalmente para empresas.
André Junges, diretor de Marketing e Vendas da empresa especializada em soluções integradas de segurança da informação, Microservice, afirma que, nos dias atuais, ter apenas um firewall, mesmo que seja de última geração, não garante mais a segurança do negócio. "O firewall é apenas uma das camadas que compõem a segurança da informação. A partir do momento que acontece um ataque ou que um malware utiliza de brechas para se infiltrar, ele não consegue mais atuar sobre o problema e garantir a segurança do negócio". Para Junges, os hackers miram em organizações inteiras, criptografando diversos dispositivos, o que contribui para o surgimento de novas famílias de ransomware. "A solução Sonar Shield, desenvolvida pela Microservice, é capaz de detectar e analisar anomalias cibernéticas nos diversos sistemas informatizados. Entre as funcionalidades do produto, é possível realizar a segurança de ambientes como redes, datas centers, cloud e endpoints, realizando a proteção contra malwares, a análise de vulnerabilidade, monitoramento, análise de comportamento e simulação de phishing para medir a maturidade dos usuários", explica Junges.
No mundo das informações e tecnologia interconectadas, as pessoas, empresas e seus dados ficam muito mais expostos e as informações circulam com muito mais velocidade. Isso porque, ao mesmo tempo que são desenvolvidas tecnologias para rastreamento de dados e monitoramento do comportamento dos usuários para entender melhor de que forma eles interagem com os recursos digitais, existe também o outro lado: o uso da tecnologia utilizada para fins ilícitos, como a clonagem de informações, a invasão de sistemas e o sequestro de dados em troca de altas recompensas financeiras. Uma prática que tem se tornado cada vez mais comum é a de BYOD, do inglês Bring Your Own Device, que significa o colaborador levar o próprio aparelho portátil para o escritório. Ao adotar este modelo, as empresas agradam seus colaboradores, mas atraem também maiores chances de ataques cibernéticos. Isso porque o gerenciamento de segurança nesses dispositivos, que pertencem a cada colaborador, torna-se muito mais complexo de ser realizado. Descuidos de colaboradores e perda ou roubo dos dispositivos portáteis são alguns exemplos de como o fator humano é o elo mais fraco da segurança da informação.