Ultima atualização 12 de junho

Ataque planejado usa Big Data como porta para invasão virtual

A tendência é que isso se intensifique ainda mais, juntando-se aos milhares de ataques diários. O alvo dessas ações pode ser cada um de nós

ataques

No dia 12 de maio, a notícia do ataque cibernético provocado por um ransomware tomou uma proporção global. O motivo é que, ao contrário de milhares de infecções pontuais, dessa vez, a ação foi sofisticada e afetou os sistemas de milhares de empresas – incluindo companhias especializadas na área de TI. Desde então, a questão universal é: se qualquer empresa corre esse risco, o que pode ser feito para proteger seus dados?

Se você também está neste contexto, é preciso lembrar que, antes mesmo do alarme atual, ataques virtuais existem todos os dias. Nesse caso, a diferença é que este ciberataque foi planejado, provavelmente, ao longo dos dois últimos anos, para infectar o maior número de usuários possíveis: seu plano envolveu não somente um algoritmo eficiente para explorar falhas de sistema operacional, com criptografia de dados e sequestro de informações, mas também uma vasta pesquisa na Deep Web por meio de plataformas open source de Big Data.

E a tendência é que isso se intensifique ainda mais, juntando-se aos milhares de ataques diários. Para complicar, o alvo dessas ações pode ser cada um de nós: afinal de contas, hoje, qualquer atividade online de sua empresa (ou de um colaborador) deixa rastros na Internet – e são essas pequenas trilhas que têm sido buscadas por criminosos para o desenvolvimento de ameaças – o que exige cada vez mais a utilização de políticas e estruturas capazes de orientar e evitar falhas. Por isso, pode ser considerada uma empresa de sorte aquela que não possui um sistema de segurança bem implantado e atualizado e que, até hoje, não foi atingida. Mas essa imunidade pode, literalmente, acabar de uma hora para outra.

Para não depender do acaso, a dica básica é observar sempre a área de Segurança com atenção e prioridade. Por isso, seja você um decisor de uma grande, média ou pequena empresa, ou até mesmo um usuário final, o desafio é investir em conscientização e informação de todos que se conectam com sua rede, identificando e adotando práticas que ajudem a tornar o dia a dia de todos, com a tecnologia, mais seguro e eficiente.

E como observar pontos como a prevenção e manutenção de sua estrutura e das ferramentas utilizadas? Ações reativas, como as tomadas logo após o ataque do dia 12, podem ser eficazes (ou não) apenas para ameaças conhecidas e divulgadas. Ou seja: se você quer saber o que fazer e estar seguro diante das futuras ameaças, é muito mais interessante pensar em formas de evitar problemas do que, depois, ter que correr atrás do prejuízo.

A demanda por novas maneiras de proteger os dados torna-se especialmente importante a partir do surgimento de novas tecnologias como a Nuvem e o Big Data (que coleciona e gerencia dados das mais diversas operações em todo o mundo). Com a recente evolução da tecnologia e suas opções à disposição, o que se viu em massa foi a busca recorrente por recursos para otimizar o desempenho e a conectividade do espaço corporativo. Diferente desta corrida por desempenho na rotina dos gestores, em muitos casos a área de proteção é a última a ser pensada no momento de definições de investimento.

Para somar aos riscos, hoje, grandes corporações e líderes de setores, utilizam o Big Data para obter dados e características de consumo de empresas e usuários finais, com a meta de criar campanhas e aperfeiçoamentos de sistemas de logística, segurança e agronegócio, por exemplo. Isso quer dizer que há uma infinidade de dados (próprios e dos clientes) que exigem mais proteção e cuidado e que podem ser, também, coletados por essa indústria cibercriminosa.

Afinal de contas, como o ataque do dia 12 de maio mostrou, hoje existe uma ampla e inteligente indústria se fortalecendo para o desenvolvimento dos “perigos virtuais” – e é preciso cuidar mais, e melhor, dos dados do Big Data, por exemplo. Por isso, para que empresas e consumidores possam se precaver, é necessário adotar práticas e até investir em recursos que permitam evitar brechas e vulnerabilidades, que podem custar muito mais caro após um ataque.

A partir dessa decisão, tão importante quanto deixar para trás as velhas senhas do padrão 123456, é ter a certeza de que seu sistema de TI pode ser capaz de prevenir ataques cibernéticos e se adaptar à novas ameaças. Para isso, a melhor maneira para se mitigar problemas futuro é buscar as configurações de forma correta e especializada, além de monitorar o ambiente e prover melhoria contínua.

Como esse ambiente está cada vez mais complexo, a questão exige, portanto, que o plano de segurança deva ser sempre pensado e implantado de forma recorrente e envolvendo o ambiente tecnológico por completo (fim a fim, como é dito na área de tecnologia). Sendo assim, Firewall e IPS são ainda o primeiro nível de segurança a ser implantado em uma rede – mas não os únicos.

Atualmente, é preciso ponderar sobre formas de controle de acesso à rede corporativa, análises e filtros de conteúdo, proteção à vírus e malwares, controles de patches e atualizações, centralização e correlação de logs, entre outros. Todos estes pontos devem ser pensados como fundamentais para se atingir os níveis aceitáveis de segurança em um ambiente.

Para conquistar uma melhor visibilidade da situação de seu ambiente de TI, é importante acompanhar e detalhar a infraestrutura de TI interna e desenvolver um plano de evolução, com upgrades e ajustes sempre que necessário. Grandes empresas, sobretudo, precisam propor análises de equipamentos de rede e segurança e, em paralelo a isso, se manterem atentas às melhores práticas contra as ameaças virtuais.

Todo esse processo, evidentemente, pode ser realizado em fases, com avaliações e correções contínuas. Essa, aliás, é a grande lição para evitar que sua empresa – ou dispositivo – seja a próxima vítima de um ataque virtual: ao invés de se preocupar com o próximo vírus, é melhor focar em como evitá-los.

Sobre a autora

Sandra Woodward é gerente de Contas da Nap IT, empresa especializada em redes corporativas e integração de soluções em TI

Compartilhe no:

Assine nossa newsletter

Você também pode gostar

Feed Apólice

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.