O que aprendemos com o ataque hacker à Americanas S.A?

Desde o último sábado (19), um assunto tomou conta das redes: o ataque hacker as redes de e-commerce Americanas e Submarino. Os usuários encontravam um aviso de que o serviço estava indisponível devido a uma ‘’falha de DNS’’.

Ataques virtuais são comuns e recorrentes, mas, vêm ganhando mais força com a crescente participação de pessoas e empresas no universo digital. E, junto com a transformação digital que impulsionou o mundo virtual, o conhecimento sobre essas ameaças aumentou ainda mais e possibilitou abordagens de proteção.

O relatório de segurança divulgado pela Threat Intelligence, da Netscout, revela que no primeiro semestre de 2021 foram registados 5.351.930 ciberataques em diversos países.

No caso da Americanas S.A, a empresa identificou um ‘’acesso não autorizado’’ e acionou os protocolos de resposta que desativaram os servidores dos sites. Mas este não é um caso isolado, empresas de pequeno e médio porte estão, atualmente, tão sujeitas a ataques quanto as maiores.

Essa vulnerabilidade das redes indica que é preciso contar com conhecimento como proteção

Pensando nisso, vamos destacar 5 tipos de ataques virtuais mais comuns:

Phishing

O nome é referência à palavra fishing (ou pescaria) e consiste em criar uma página falsa, que simula a original, de uma empresa conhecida para ‘’pescar’’ os dados dos usuários. Para chegar até as vítimas a página é encaminhada através de links, muitas vezes por mensagens de whatsapp, com textos capazes de persuadir os usuários a fornecer seus dados.

O nível desses crimes tem aumentado, com simulações cada vez mais precisas e que não necessariamente se limitam ao roubo de dados, em alguns casos podem conter códigos maliciosos que podem infectar o ambiente tecnológico de uma organização, roubando dados importantes através de espionagem.

Blackdoor

Ou porta-dos-fundos, são programas maliciosos que dão controle total do computador infectado, porém tem a aparência de um programa legítimo e, por isso, obtém permissão do usuário para atuar.

Considerados uma subcategoria dos trojans (cavalos de troia), é um ataque que existe a muitos anos, o que não o impede se fazer vítimas. As versões mais recentes do NetBus e SpyOne, são comercializadas como soluções de administração remota, quando na verdade são blackdoor.

Malwares

Mais conhecidos como vírus, os malwares são softwares que atuam nos computadores para gerar instabilidade e possibilitar a ação direta dos criminosos cibernéticos.

Um malware pode se instalar a partir de dispositivos infectados (como um UBS) ou a partir de execução de arquivos, e variam de programas mais simples a ameaças que praticamente tornam a máquina inutilizável.

Ransomware

Consiste em um sequestro de dados, onde a intenção, geralmente, não é vazar os dados, mas obter dinheiro em troca da devolução.

Após conseguir acesso aos dados, através de brechas em sistemas e aplicações (como a falta de atualização), os dados são criptografados e é solicitado uma quantia em dinheiro ou em recursos valiosos para o resgaste.

Um relatório divulgado pela Osterman Research, em 2020, apontou que 57% das empresas fazem reuniões preparatórias para lidar com o Rasomware, com foco em investimentos em soluções de backup offline e estratégias de recuperação de desastres. Por ser um incidente muito comum, atraem atenção das empresas para um planejamento preventivo.

Ataque DDoS

Um ataque de negação de serviço focado em interromper as operações de uma empresa ao gerar instabilidade em sua rede e em seus sistemas. Age enviando requisições em massa para um servidor até a sobrecarga.

Com ataques de várias fontes, inclusive de fora do país, o DDoS é a causa de queda de diversos sites da internet, incluindo instituições e órgãos governamentais. Os ataques são realizados através de botnets (redes de computadores infectadas) e, em alguns casos, os hackers conseguem mascarar os ataques.

É importante ressaltar que esses crimes virtuais obtêm êxito devido a vulnerabilidade e falhas no sistema ou por comportamento inadequado dos usuários. Mas, como me proteger?

Através do desenvolvimento de um plano de segurança com processos e atualização dos equipamentos, treinamento de pessoas e implantação de diretrizes e regras quanto a utilização de sites seguros, softwares e arquivos. A educação dos usuários é um dos pilares mais sensíveis da cibersegurança e deve ser reforçada como um ponto para evitar falhas decorrentes de fator humano. Também é interessante desenvolver uma solução de recuperação de dados, que ajude a determinar o que será feito em casos de emergência.

O próximo passo está ligado ao mapeamento, conhecer as ameaças para cada tipo de empresa, entender seus impactos e desenhar propostas personalizadas para cada tipo de risco.

Tão fundamental quanto as estratégias de ação, é monitorar o tráfego de infraestrutura de rede, assim será possível impedir invasões em tempo real, enquanto ainda são tentativas. O monitoramento abre a possibilidade para identificação de brechas e falhas que precisam ser reparadas. Apesar de parecer uma atividade simples, monitorar o sistema gera conhecimento sobre a organização, seus comportamentos e o perfil da estrutura como um todo.

Toda equipe de TI deve estar preparada para agir tanto nas rotinas diárias de segurança, como nas emergências, caso haja incidentes. Mas acima disso, deve ser parte da cultura da empresa que todos os usuários tenham conhecimentos básicos de segurança e participação na segurança das ações de proteção de rede.

A cultura baseada na cibersegurança previne invasões, já que cada usuário terá conhecimento da política e sua aplicação, principalmente se os colaboradores estiverem em home-office ou híbrido.

Há algumas formas de assegurar essa proteção, por exemplo:

  • Preparar a TI para a gestão de um ambiente mais virtualizado;
  • Definir políticas de segurança a serem aplicadas para o home office e educar os funcionários a respeito;
  • Adoção de soluções de gerenciamento de acessos e senhas;
  • Adoção de ferramentas que favorecem a segurança da informação, como a migração para a nuvem visando aumentar a eficiência operacional e implementar o uso do Office 365 para garantir mais segurança no acesso aos dados mesmo de forma remota.

Uma comunicação clara e objetiva entre os departamentos e a equipe de TI garantirão a segurança da empresa. Lembre-se, investimento em softwares e consultorias de gestão de segurança não serão capazes de barrar um ataque se a cultura de segurança cibernética não estiver estruturada entre os usuários das redes da sua empresa.

Jessica Vieira

Autor(a)

Jessica Vieira

Estudante de marketing e data science com um all star amarelo, paixão por inovação e felinos. Meu principal objetivo é inspirar pessoas e conhecer o mundo através da transformação digital. Pegue sua xícara de café, vamos conversar sobre tecnologia?