Sejam empresas ou pessoas físicas, o receio com a violação de dados ou ciberataques é constante. Afinal, esse tipo de infração pode prejudicar negócios e expor informações confidenciais de usuários.
Sendo assim, se torna necessário tomar uma série de ações a fim de evitar a ocorrência de ciberataques para garantir a preservação dos dados pessoais.
O que são ciberataques?
Ciberataques são ações feitas através do computador, ou de uma rede de computadores, que tem algum fim maléfico.
De tal forma, as ações que podem ser tomadas através deste são:
- evidenciar;
- modificar;
- anular;
- destruir;
- roubar;
- obter acesso não autorizado;
- fazer a utilização de um dispositivo sem autorização do seu respectivo proprietário.
Aqui se encontram englobados os motivos tanto para um ataque em alguma rede ou então para algum celular ou computador. Porém, é válido pontuar que estes não são os únicos alvos destas atitudes.
Sendo assim, temos ainda:
- sistemas de informação de computadores;
- serviços de empresas;
- redes de computadores;
- dispositivos pessoais.
Cabe ressaltar, no entanto, que normalmente a pessoa por trás desta investida possui uma intenção perversa. E não é de se imaginar menos tendo em vista quais são os focos que estes ataques possuem.
Por outro lado, este tipo de atitude pode ser empregado por:
- estados;
- nações;
- indivíduos;
- grupos;
- sociedades;
- organizações.
Afinal, os ataques cibernéticos podem fazer parte de alguma guerra cibernética ou até do chamado ciberterrorismo.
Por isso, podemos dizer que o significado de ciberataques varia de acordo com a intenção deste uma vez que pode fazer parte de uma estratégia de guerra que, apesar de ser errado, ainda assim é utilizado.
Como acontece um ciberataque?
Após entender o que é um ciberataque, uma das dúvidas é: de que maneira ele ocorre?
E para este, por sua vez, é necessário sabermos que existem principalmente três técnicas que podem ser usadas pelos hackers, sendo elas:
- envio de anexos maliciosos para funcionários de uma empresa através de e-mails falsos, fingindo ser outro trabalhador de determinada empresa;
- invasão em redes sem fazer uso de algum software, que nesse caso recebe o nome de malware;
- fazer uso do sistema contra o usuário ou proprietário, disfarçando os dados de maneira sutil em conexões como consultas do sistema de nome de domínio, por exemplo.
- Disparo de milhares de requisições, na tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores, que é o que chamamos de ataques de negação de serviço (DDoS).
De toda maneira, na grande maioria dos casos, estes ataques passam pelo uso de algum malware. O nome é uma abreviação para malicious software que, traduzido, significa software malicioso.
Estes, por sua vez, são programas criados para interferir em sistemas e infectar o computador.
Sua forma de atuação é feita conforme a sua programação, recebendo um nome específico para cada ação.
Sendo assim, entende-se que tudo irá variar de acordo com a intenção de quem executa este ataque.
E, uma vez infectado o computador ou sistema, basta um comando para que o malware seja ativado, normalmente feito quanto o máximo de máquinas está contaminado.
Dito isso, um ponto que deve ser compreendido é justamente com relação ao momento de infecção.
Quando um sistema ou computador está desligado, se torna impossível ocorrer esta contaminação.
Contudo, caso este já tenha sido afetado, deixá-lo parado não irá resolver a situação ou diminuir os danos.
Por isso, o recomendado é que, tanto para empresas quanto para pessoas físicas, seja feita a proteção antecipada, evitando que este problema se infiltre em algum dispositivo ou sistema.
Quais as consequências desta ação?
É difícil determinar qual é o impacto imediato de um ciberataque, seja ele financeiro ou não. E para evitar este problema, a recomendação é possuir a maior proteção possível.
Afinal, as possíveis consequências desta ação mal intencionada são:
- reputação da empresa abalada, gerando falta de confiança;
- perda de clientes e de oportunidades de negócio pela baixa confiança;
- atraso de produção uma vez que a funcionalidade das redes normalmente é suspensa após um ataque, o que, por sua vez, gera fragilidade;
- exposições de informações confidenciais daquela instituição, o que coloca em xeque os dados da empresa e de clientes;
- possibilidade de multas com valor bem caro.
Neste último ponto, por sua vez, existe uma ligação direta com a LGPD, a Lei Geral de Proteção de Dados.
É possível que uma empresa tenha que pagar uma sanção em valor de até R$50 milhões em detrimento da falta de proteção e privacidade dos clientes.
Isso se dá para casos de perda, roubo ou então violação de dados, mesmo que a empresa tenha sofrido um ataque cibernético.
Como evitar um ciberataque?
Uma vez pontuadas todas as eventuais consequências destes ataques, como proteger a empresa a fim de evitar que isso ocorra? Para isso, existe uma série de passos que podem ser seguidos.
Todos eles seguem princípios da segurança da informação, ponto importante para empresas que trabalham com dados pessoais.
Estes, por sua vez, são:
- não expor dados de clientes sobre qualquer hipótese, evitando guardar dados de clientes em um site, por exemplo;
- garantir a proteção de arquivos críticos através de backups dos dados em HDs externos, principalmente;
- possuir autonomia e controle sobre a rede Wi-Fi por meio de um bom firewall de segurança e profissionais habilitados;
- contrate um serviço responsável por rastrear eventuais erros no sistema operacional ou de limpeza no sistema para evitar prejuízos;
- investir em segurança para todos os processos feitos pela empresa;
- entre outras diversas ações.
Além disso, uma boa ação que uma empresa pode tomar é adotar medidas de Privacy by Design, na qual todos os projetos e serviços a ser desenvolvidos futuramente possuem a proteção como pilar fundamental desde o início.
Desta maneira, a instituição oferece o máximo de proteção desde o começo, zelando pela segurança dos clientes e usuários.
Quais profissionais podem lidar com ciberataques?
De maneira geral, profissionais do ramo de Tecnologia da Informação são suficientemente capazes de identificar qual é o problema que está acometendo o sistema e resolvê-lo.
Isso se dá pelo conhecimento principalmente nas áreas de sistemas, banco de dados e linguagens de programação, pontos utilizados pelos hackers não éticos tanto para infectar como para executar o ataque.
E em casos onde alguma empresa passa por algum ataque, não é apenas uma pessoa que se torna encarregada por analisar a situação e revertê-la, mas sim a equipe como um todo.
Estes, por sua vez, podem passar pela supervisão de uma equipe especializada, que inclua alguém como o Encarregado de Proteção de Dados (DPO), por exemplo, variando de acordo com a direção de cada empresa.
De toda forma, normalmente as ações daquela instituição ficam paradas até que o ataque seja resolvido, fazendo com que o trabalho da equipe de TI seja necessária para dar continuidade às demandas diárias de outros profissionais.
Exemplo de ataque cibernético no Brasil
Segundo uma pesquisa feita pelo Ponemon Institute, a internet é um ambiente menos seguro do que os internautas acreditam que seja.
O nome deste estudo é “Percepções sobre segurança de rede”, e ele mostra que, dentre as quase 600 empresas norte-americanas entrevistadas, cerca de 90% sofreu algum tipo de invasão no último ano.
Este valor é bem preocupante tendo em conta os possíveis prejuízos financeiros para as instituições que estas ações podem causar.
Trazendo para a realidade do Brasil, a pesquisa aponta que em nosso país existe uma taxa de 76% de vítimas dentre toda a população.
Este índice, por sua vez, nos coloca no primeiro lugar dentre países da América Latina, e em terceiro lugar no mundo, atrás apenas de China e Estados Unidos.
Um exemplo conhecido de ciberataques no Brasil é o caso do hospital de Câncer de Barretos, que ocorreu em junho de 2017.
Como resgate, os hackers pediram cerca de 300 bitcoins que, na época, equivalia a um valor entre U$6.000 e U$9.000.
O ataque começou às 9 horas da manhã, e fez com que os atendimentos médicos de todas unidades do hospital fossem afetadas.
Este, por sua vez, é um marco histórico em nosso país uma vez que o hospital teve mais de 3 mil consultas e exames suspensos e sistemas bloqueados.
Os prontuários de pacientes não foram afetados uma vez que tanto o banco de dados como o sistema oncológico foram preservados.
Ao todo, cerca de mil computadores de toda a rede foram afetadas, e profissionais de TI demoraram cerca de três dias para reverter o ataque.
E, ao fim, tudo se resolveu sem que o hospital tenha depositado qualquer dinheiro para os responsáveis pelo ataque.
Casos de ciberataques mais famosos
Por fim, cabe falar sobre os maiores ciberataques da história que estão registrados e são importantíssimos ao falar sobre este tema.
Ao todo, separamos dois ataques para exemplificar que causaram um grande impacto.
O primeiro é o ciberataque considerado mais caro até hoje.
Apesar de o seu impacto ter sido menor do que o anterior, o chamado NotPetya/ExPetr gerou um prejuízo estimado de U$10 bilhões.
A forma de ataque deste, dessa vez, foi a criptografia irreversível de tudo o que apareceu pela frente do malware.
Os hackers por trás do ataque criaram uma versão do software financeiro MeDoc, aparecendo como uma suposta atualização do programa, incorporando e espalhando o vírus.
O último caso ocorreu em outubro de 2016 e causou a queda de serviços da internet nos Estados Unidos.
Nomeado Mirai, que traduzido do japonês significa futuro, este ataque começou com a infecção dispositivos conectados na internet.
O problema se instalou quando esses dispositivos começaram a rastrear outros do mesmo tipo e, consequentemente, os infectar.
Essa massa criada com o malware Mirai começou a crescer até que os responsáveis pela criação decidiram testar do que este sistema era capaz.
Com o tanto de informações passadas ao mesmo tempo, diversos serviços que dependem do sistema da internet se tornaram indisponíveis.
Após apontados tudo isso, entendemos que os ciberataques são ações maléficas para os usuários e que, por isso, toda proteção é sempre necessária para não ficar sujeito à passar por um problema como este!