Logo R7.com
Logo do PlayPlus
Publicidade

Especialista ex-FBI explica como empresas podem se proteger do risco cibernético

James Trainor foi responsável por estruturar a divisão de crimes cibernéticos da agência

Tecnologia e Ciência|Do R7

O phishing ainda é a forma mais utilizada por criminosos para invadir uma rede
O phishing ainda é a forma mais utilizada por criminosos para invadir uma rede O phishing ainda é a forma mais utilizada por criminosos para invadir uma rede

Os recentes ataques massivos a empresas de todos o mundo comprovam que o usuário desatento ainda é o elo mais fraco na segurança digital. Ao menos, essa é a opinião de um dos especialistas responsáveis por liderar a divisão de crimes cibernéticos do FBI, James Trainor. O ex-FBI veio ao Brasil para comentar os riscos cibernéticos recentes que o mundo enfrenta. O especialista também explicou como empresas podem demonstrar resiliência contra ataques hackers.

O que você precisa saber na hora de comprar uma smart TV

De acordo com o executivo, os hackers continuam a se aproveitar da vulnerabilidade individual das pessoas para ter acesso aos sistemas das empresas. Como o phishing, uma espécie de isca que os hackers deixam para usuários "abrirem" as portas de seus dados. Atualmente, Trainor ele é vice-presidente da consultoria e corretora de seguros Aon.

— O phishing ainda é a forma mais utilizada por criminosos para invadir uma rede. O hacker envia um e-mail falso levando o usuário a clicar em um arquivo ou link malicioso. Dessa forma, o próprio usuário baixa um malware na rede e dá acesso para o hacker.

Publicidade

"Sequestro de dados é antigo"

Segundo Trainor, as ameaças digitais evoluíram rapidamente. O ransomware, uma pratica de extorsão que ganhou notoriedade após os recentes eventos internacionais como o WannaCry e Petya, já existe há mais de 15 anos.

Publicidade

— O criminoso bloqueia o acesso a todas as informações contidas em uma máquina ou uma rede e cobra um resgate para liberar os dados.

Hoje, existem mais de 100 variedades de ransomware, segundo o especialista. E os meios de pagamento dos resgates também evoluíram e se tornaram mais difíceis de rastrear.

Publicidade

— Antes, a vítima pagava com cartão de crédito ou PayPal. Agora, o hacker recebe em bitcoins e as transações são facilitadas pelos browsers anônimos de Dark Web, como o Tor.

O especialista não recomenda o pagamento de resgates.

— Se fizer o pagamento, você está encorajando esse tipo de crime e não há garantias de que sua rede será liberada ou que você não será vítima de um novo ataque.

Mesmo assim, ele reconhece que muitas pessoas, especialmente em pequenas empresas, escolhem ceder às exigências por não ter outra maneira de recuperar os dados criptografados.

—Uma importante chave para se prevenir de um ataque de ramsonware é ter um backup de suas informações em um servidor seguro. Dessa forma, você pode resetar seu sistema e recuperar seus dados.

Risco deve crescer

As empresas podem buscar se proteger adotando as melhores práticas. Existem certificações que podem ajudar. Nos Estados Unidos, a certificação mais comum é dada pelo NIST (Instituto Nacional de Ciência e Tecnologia). Mundialmente, o ISO 27001 também é muito difundido.

Com o aumento da conectividade, a tendência é que o risco cibernético continue a crescer.

—Atualmente, seis bilhões de dispositivos estão conectados na internet. Nos próximos três anos, serão 50 bilhões de dispositivos. Isso representa um aumento nas oportunidades para criminosos.

Além disso, cresce o número de partes interessadas em participar de atividades ilegais na web.

— Há cinco tipos diferentes de atores associados ao risco cibernético: hackerativistas, terroristas, criminosos, Estados Nacionais e informantes internos. Com diferentes motivações, todos eles podem colocar sistemas em risco.

Segundo James Trainor, lidar com o risco cibernético é mais uma questão de resiliência do que 100% prevenção.

— É preciso estar preparado para lidar com um evento quando ele ocorrer. Para as empresas, existem seguros que podem cobrir perdas financeiras por interrupção dos negócios e até para a recomposição das redes.

Últimas

Utilizamos cookies e tecnologia para aprimorar sua experiência de navegação de acordo com oAviso de Privacidade.