Em janeiro, o Grupo Fleury, de diagnósticos médicos, foi surpreendido por um ataque hacker que paralisou parte de suas operações. No final de maio, a JBS se viu obrigada a interromper as atividades nos Estados Unidos, Austrália e Canadá, pelo mesmo motivo. Na semana passada, foi a vez da Renner, que ficou com o site de comércio eletrônico e os totens digitais de suas lojas físicas fora do ar por causa de um ransomware, o sequestro de dados, cada vez mais comum no mundo.
No Brasil, são registrados mensalmente cerca de 13 mil ataques a empresas, de acordo com a ISH Tecnologia. Em 57% dos casos, os criminosos digitais pedem dinheiro em troca dos dados sequestrados. Os valores cobrados das empresas têm aumentado. No último ano, a média subiu 82%, para US$ 570 mil, de acordo com a Unit 42.
Trata-se de um problema ao qual estão sujeitas empresas de todos os portes e atividades econômicas. Segundo especialistas, por maiores que sejam os investimentos em tecnologia, é impossível garantir 100% de segurança. Mas é possível minimizar os impactos dos ataques e ter à mão planos de contingência para reagir em caso de um ciberataque.
De acordo com Rafael Cordeiro, sócio e diretor comercial da Tempest, uma das principais empresas de cibersegurança do país, as técnicas usadas no ransomware, em geral, não são novas, nem muito sofisticadas. Por isso, a questão não é tanto quanto se investe, mas a forma como se investe em cibersegurança, diz. Para limitar potenciais prejuízos, afirma, o melhor é dedicar tempo a evitar o problema na raiz.
O Experience Club procurou Cordeiro para saber quais são, em geral, os cinco erros mais comuns das empresas. O resultado você confere a seguir:
1. Pensar a arquitetura de TI da empresa sem considerar a ótica da segregação de áreas. Trata-se do principal erro. É a segregação que vai definir a extensão e o impacto potencial de um ransomware. Se o sistema for todo dividido, o hacker não vai conseguir se movimentar tanto dentro dele. Um acesso através da área de marketing, por exemplo, dificilmente vai afetar a operação de uma fábrica ou de um centro de distribuição.
2. Ausência de processos de governança para gerir vulnerabilidades de ativos computacionais. Hoje, há quadrilhas especializadas em varrer sistemas de empresas, mapear pontos fracos e vender as informações a outros hackers, especializados em ataques. Por isso, o ideal é ter rotinas de checagem de vulnerabilidades para reduzir as janelas de oportunidades para os cibercrimes.
3. Ignorar as melhores práticas de configuração de equipamentos, no que diz respeito à segurança. O alerta vale não apenas para o momento na instalação. Como existe sempre alguém instalando ou atualizando algo, os ambientes de TI são mutáveis. O que significa que é preciso também uma rotina de checagem de configurações. É o que o mercado chama de hardening.
4. Ausência de um Centro de Operações de Segurança (SOC, na sigla em inglês). Com base em informações geradas e guardadas pelos sistemas para fins de auditoria, o SOC é capaz de detectar padrões de comportamento anômalos. É uma ferramenta que aumenta as chances de identificação precoce de ataques hacker e reduz o tempo de resposta a eventuais invasões bem sucedidas.
5. Falta de prioridades na proteção de dados. Há informações que são vitais para a empresa e informações que, se comprometidas, não causarão tantos prejuízos. A melhor estratégia é definir quais são “as jóias da coroa” e garantir que tenham um nível mínimo de proteção, antes de estender as ações a dados menos sensíveis.