Por
Marco Ribeiro
Muito se fala sobre
cybercrime no contexto das grandes companhias, especialmente empresas de
varejo, e-commerce, redes de jogos (como XBOX e PSPN), bancos, empresas
financeiras, dentre outros segmentos. Porém, esta é uma ameaça real também para
negócios de pequeno e médio portes.
Segundo levantamento do site Cyberthreat Real-Time Map da Karspersky, o
Brasil é o quarto país com mais ataques cibernéticos em todo o mundo.
Quanto às ameaças, o
ransomware – que consiste em uma operação no qual o atacante criptografa os
dados da vítima e solicita o pagamento de resgate para a liberação dos mesmos -
continua a liderar o ranking. No primeiro semestre de 2015, o ransonmware
apresentou mais de dois milhões de variantes, um número nove vezes maior que o
mesmo período de 2014. O valor médio de um resgate varia de US$ 300 a US$
12.000.
Apesar do valor cobrado pelo
resgate das informações ser, por vezes, baixo, os criminosos costumam não
cumprir o acordo da entrega dos dados decriptados mediante o pagamento. Com
isso, as empresas continuam nas mãos dos criminosos, tendo que realizar o
pagamento de vários resgates sucessivos.
Os alvos dos ataques são
geralmente servidores com dados corporativos, como sistemas ERP´s, servidores
de arquivos e outras bases de dados. Mesmo que a infraestrutura esteja “on
premise”, ou seja, instalado em data center interno da empresa, ou na nuvem por
meio de uma cloud pública ou privada, o criminoso pode conseguir o acesso a
todo tipo de informação nestes sistemas.
E como se dá esses ataques?
De que forma os criminosos chegam até seu ambiente?
O primeiro caminho, e o mais óbvio, é a utilização da internet para efetuar
varreduras constantes em servidores com serviços, websites, sistemas e
aplicações publicados na rede mundial. A partir dai, ele identifica as
vulnerabilidades exploráveis que permitem o acesso a recursos computacionais.
Outro caminho também muito
conhecido é a distribuição de conteúdo em redes P2P (Peer-to-Peer) ou sites de
compartilhamento de mídias, principalmente vídeos e músicas ilegalmente
distribuídos ou softwares alterados para uso ilegal, ou seja, sem registro.
Esses conteúdos, assim que
copiados ou instalados, se alastram e dominam recursos da infraestrutura por
meio da operação remota que utiliza um backdoor (acesso informal e
desconhecido), que permite uma conexão direta do criminoso ao ambiente
corporativo.
Com isto, vem a questão:
como se proteger de tais eventos? A segurança do ambiente de TI depende de
diversos fatores, que vão desde controles tecnológicos, filtros e bloqueios,
até a conscientização dos colaboradores.
É extremamente importante o acompanhamento da saúde do ambiente de TI e a
aderência às melhores práticas de mercado, que incluem, mas não se limitam, à
gestão de políticas e configurações do ambiente e estações de trabalho, e a
avaliação continua de vulnerabilidades, principalmente para sistemas que estão
disponíveis na Internet. Importante também que o uso de conteúdo e softwares
não-oficiais ou sem licenciamento seja proibido.
Auditorias contínuas devem
fazer parte da rotina da TI para garantir que transgressões sejam rapidamente
identificadas e sanadas, assim como vulnerabilidades tratadas, mitigadas ou
minimamente monitoradas quando consideradas inevitáveis pela organização.
Marco Ribeiro é líder da prática de gestão de risco de TI da
Protiviti, consultoria global especializada em Gestão de Riscos, Auditoria
Interna, Compliance, Gestão da Ética, Prevenção à Fraude e Gestão da Segurança.