5 minute read

Ciberataques x Ciberdefesas

Ciberataques xCiberdefesas

ESPECIALISTAS ANALISAM O CENÁRIO E DEBATEM TÁTICAS PARA MITIGAR AÇÕES CRIMINOSAS

OBrasil é o maior alvo de ataques cibernéticos na América Latina. Um levantamento da Netscout indica que o País registrou 328.326 ciberataques somente no primeiro semestre de 2023. O número representa 41,7% de todas as investidas criminosas realizadas em países sul-americanos durante o período.

“As ameaças cibernéticas têm se tornado mais sofisticadas, diversificadas e globais”, explica Alexandre Nakano, Diretor de Negócios de IoT da Ingram Micro. “A digitalização acelerada e a interconexão de sistemas tornaram as redes mais vulneráveis, intensificando a preocupação com a segurança cibernética”, completa.

O cenário é preocupante, principalmente para empresas. “Quando uma companhia sofre um ciberataque, a última coisa que ela quer é que o mercado saiba que isso está acontecendo. Páginas podem ser modificadas, acessos podem ficar indisponíveis, dados podem ser roubados ou criptografados e logins e senhas podem ser vazados”, destaca Almir Meira Alves, Diretor Acadêmico da CECyber. O profissional conta que, muitas vezes, são os próprios criminosos que informam sobre os ataques cibernéticos ao mercado. Eles fazem isso para aumentar a pressão e o nível de chantagem sobre as organizações atacadas, como forma de acelerar a obtenção de vantagens financeiras.

Em 2022, 78% das empresas brasileiras registraram ao menos uma tentativa de Phishing (roubo de dados). Delas, 23% tiveram perdas financeiras, segundo dados divulgados pela Proofpoint. A Cybersecurity Ventures, pesquisadora de dados sobre a economia cibernética global, estima que os prejuízos globais com o cibercrime devem atingir a marca de US$ 10,5 trilhões por ano em 2025.

Nakano ressalta que a exposição de dados sensíveis pode resultar em multas regulatórias, perda de clientes e ações judiciais. Outro ponto é a possível interrupção das operações de negócios devido a um ataque, que pode levar a prejuízos significativos.

Além do impacto econômico, as ameaças cibernéticas são capazes de comprometer a reputação das companhias. “Eles abalam, principalmente, a confiança de clientes e parceiros em relação a uma marca. Uma instituição financeira que foi alvo de um grande ataque, por exemplo, corre o risco de ver clientes retirando seus investimentos de forma massiva”, diz Alexandre Bonatti, Diretor de Engenharia da Fortinet.

Principais crimes cibernéticos

Cibercriminosos organizam ataques principalmente para coletar informações que possam ser úteis para golpes e extorsões. As mais populares são os pessoais, como nomes, endereços e números de telefone. Dados financeiros (cartões de crédito, contas bancárias), de saúde, corporativos e propriedades intelectuais também estão na mira dos hackers.

Almir Meira Alves, Diretor Acadêmico da CECyber, conta que, atualmente, o ataque DDoS (negação de serviço) é um dos mais comuns. “Ele tem a intenção de causar a indisponibilidade de um serviço, por

exemplo, um site de comércio eletrônico ou a página de um Internet Banking. Há também as ameaças do tipo Phishing, que têm o objetivo de conseguir o acesso a uma rede corporativa, usando para isso um site falso ou um e-mail que contém arquivos ou links maliciosos. A vítima é enganada, pois pensa que o site ou o e-mail são legítimos e é levada a clicar em um link ou arquivo que instala algum tipo de malware na máquina”, explica.

O Business Email Compromise, conhecido como BEC, é uma das consequências do Phishing. Ele ocorre quando o malware ou script malicioso é

executado, realizando a tomada da conta de e-mail corporativo que sofreu o ataque. Posteriormente, os hackers podem se aproveitar disso para vazar dados e arquivos sensíveis, sem que o sistema de segurança da empresa consiga detectar a atividade.

Outro tipo de ação criminosa comum, que pode ter início a partir do Phishing, é o Ransomware. Nesta modalidade, o criminoso visa criptografar arquivos, pastas e sistemas da rede da vítima, cobrando depois um resgate para entregar as chaves criptográficas que revertem o processo.

Avanço das ciberdefesas

Nos últimos anos, a popularização de tecnologias como Inteligência Artificial, Machine Learning e IoT influenciou diretamente o cenário dos ciberataques, mas também abriu novas possibilidades para o aprimoramento de sistemas de cibersegurança. Empresas de diferentes ramos já adotam soluções de detecção de ameaças, automação de resposta a incidentes, análise comportamental para identificar atividades suspeitas, além de desenvolverem melhores práticas de segurança e conformidade.

Bonatti explica que, quanto mais cedo o ataque for identificado, menores são as chances de danos às empresas. Por isso, o especialista recomenda enxergar os sistemas de defesa cibernética como algo estratégico, fazendo com que toda a estrutura organizacional da companhia compreenda a importância do assunto.

“Ciberdefesa é investimento em tecnologia. O que a indústria do ramo vem buscando hoje é criar uma infraestrutura autônoma, capaz de detectar um ataque rapidamente, reagir e mitigar a ameaça sem a necessidade de intervenção humana”, comenta. “Com isso, a rede consegue se defender sozinha, permitindo que os profissionais de cibersegurança se dediquem à parte mais estratégica do processo”, completa.

A expectativa é de que as soluções de ciberdefesa sigam evoluindo para se adequar às necessidades das empresas e aos novos tipos de ameaças cibernéticas. “A cibersegurança proativa, com investimentos em tecnologias emergentes e treinamento contínuo, será crucial. A colaboração entre setores público e privado também deve intensificar-se para fortalecer as defesas cibernéticas em nível global. O desenvolvimento de regulamentações mais rigorosas e a conscientização sobre cibersegurança são fundamentais para enfrentar futuras ameaças”, finaliza Nakano.

6 boas estratégias e soluções de ciberdefesa
  1. Firewalls e antivírus avançados: proteção básica contra ameaças conhecidas.

  2. Soluções de detecção e resposta: monitoramento proativo e resposta a incidentes em tempo real.

  3. Treinamento de conscientização: educação para usuários sobre práticas seguras online.

  4. Criptografia: proteção de dados sensíveis por meio de criptografia.

  5. Atualizações regulares de software: correções de vulnerabilidades de segurança.

  6. Controle de acesso: restrição de acesso a dados sensíveis apenas a usuários autorizados.

This article is from: