Home / Dicas / Novo ataque reforça alerta para a segurança de dados

Novo ataque reforça alerta para a segurança de dados

Com o ataque cibernético que aconteceu nesta terça-feira (27)

As empresas tentam novamente entender o percurso dos hackers e a forma como podem se defender.

Por Sandra Woodward

 

A atual ameaça é similar à do mês de maio deste ano, que tomou uma proporção global – provocada por um ransomware;

Que invadiu cerca de 300 mil PCs em mais de 150 países, incluindo empresas especializadas em TI.

Desde então, a questão universal é: se qualquer empresa corre esse risco, o que pode ser feito para proteger os dados?

Para responder esta pergunta, vamos analisar o cenário, com vistas em como se prevenir das atuais ameaças.

Ao contrário de milhares de infecções pontuais que acontecem todos os dias, esses dois ataques são sofisticados.

O ransomware, por exemplo, foi planejado, provavelmente, ao longo dos dois últimos anos, para infectar o maior número de usuários possíveis: seu plano envolveu não somente um algoritmo eficiente para explorar falhas de sistema operacional, com criptografia de dados e sequestro de informações, mas também uma vasta pesquisa na Deep Web por meio de plataformas open source de Big Data.

E a tendência é que isso se intensifique.

Para complicar, o alvo dessas ações pode ser cada um de nós:

Afinal de contas, qualquer atividade online de sua empresa (ou de um colaborador) deixa rastros na Internet;

E são essas pequenas trilhas que têm sido buscadas por criminosos para o desenvolvimento de ameaças;

O que exige cada vez mais a utilização de políticas e estruturas capazes de orientar e evitar falhas.

Assim, pode ser considerada uma empresa de sorte aquela que não possui um sistema de segurança bem implantado e atualizado e que, até hoje, não foi atingida.

Mas essa imunidade pode acabar de uma hora para outra. Para não depender do acaso, a dica básica é observar sempre a área de Segurança com atenção e prioridade.

Seja você um decisor de uma grande, média ou pequena empresa, ou até mesmo um usuário final, o desafio é investir em conscientização e informação de todos que se conectam com sua rede, identificando e adotando práticas que ajudem a tornar o dia a dia de todos, com a tecnologia, mais seguro e eficiente.

E como observar pontos como a prevenção e manutenção de sua estrutura e das ferramentas utilizadas? Ações reativas, como as tomadas logo após o ataque do dia 12 de maio, podem ser eficazes (ou não) apenas para ameaças conhecidas e divulgadas.

Ou seja: se você quer saber o que fazer e estar seguro diante das futuras ameaças, é muito mais interessante pensar em formas de evitar problemas do que, depois, ter que saná-los.

A demanda por novas maneiras de proteger os dados torna-se especialmente importante a partir do surgimento de novas tecnologias como a Nuvem e o Big Data (que coleciona e gerencia dados das mais diversas operações em todo o mundo).

Com a recente evolução da tecnologia e suas opções à disposição, o que se viu em massa foi a busca recorrente por recursos para otimizar o desempenho e a conectividade do espaço corporativo.

Diferente desta corrida por desempenho na rotina dos gestores, em muitos casos a área de proteção é a última a ser pensada no momento de definições de investimento.

Para somar aos riscos, hoje, grandes corporações e líderes de setores, utilizam o Big Data para obter dados e características de consumo de empresas e usuários finais, com a meta de criar campanhas e aperfeiçoamentos de sistemas de logística, segurança e agronegócio, por exemplo.

Isso quer dizer que há uma infinidade de dados (próprios e dos clientes) que exigem mais proteção e cuidado e que podem ser, também, coletados por essa indústria cibercriminosa.

Como os ataques atuais mostram, existe uma ampla e inteligente indústria se fortalecendo para o desenvolvimento dos “perigos virtuais”;

E é preciso cuidar mais, e melhor, dos dados do Big Data, por exemplo.

Por isso, para que empresas e consumidores possam se precaver, é necessário adotar práticas e até investir em recursos;

Que permitam evitar brechas e vulnerabilidades, que podem custar muito mais caro após um ataque.

A partir dessa decisão, tão importante quanto deixar para trás as velhas senhas do padrão 123456, é ter a certeza de que seu sistema de TI pode ser capaz de prevenir ataques cibernéticos e se adaptar a novas ameaças.

Para isso, a melhor maneira para se mitigar problemas futuro é buscar as configurações de forma correta e especializada, além de monitorar o ambiente e prover melhoria contínua.

Como esse ambiente está cada vez mais complexo, a questão exige, portanto, que o plano de segurança deva ser sempre pensado e implantado de forma recorrente e envolvendo o ambiente tecnológico por completo (fim a fim, como é dito na área de tecnologia).

Sendo assim, Firewall e IPS são ainda o primeiro nível de segurança a ser implantado em uma rede – mas não os únicos.

Hoje, é preciso ponderar sobre formas de controle de acesso à rede corporativa, análises e filtros de conteúdo, proteção à vírus e malwares, controles de patches e atualizações, centralização e correlação de logs, entre outros.

Todos estes pontos devem ser pensados como fundamentais para se atingir os níveis aceitáveis de segurança em um ambiente.

Para conquistar uma melhor visibilidade da situação de seu ambiente de TI, é importante acompanhar e detalhar a infraestrutura de TI interna e desenvolver um plano de evolução, com upgrades e ajustes sempre que necessário.

Grandes empresas, sobretudo, precisam propor análises de equipamentos de rede e segurança e, em paralelo a isso, se manterem atentas às melhores práticas contra as ameaças virtuais.

Todo esse processo pode ser realizado em fases, com avaliações e correções contínuas.

Essa, aliás, é a grande lição para evitar que sua empresa – ou dispositivo – seja a próxima vítima de um ataque virtual:

Ao invés de se preocupar com o próximo vírus, é melhor focar em como evitá-los.

Sandra Woodward é gerente de Contas da Nap IT, empresa especializada em redes corporativas e integração de soluções em TI

Deixe um Comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*