Só no segundo trimestre de 2023, por exemplo, o mercado mundial de tecnologia de cibersegurança registou um crescimento de 11,6% em termos anuais, atingindo os 19 mil milhões de dólares, de acordo com a Canalys – empresa líder mundial em análise de mercado para o setor tecnológico.
Por dados como estes e porque trabalho com Gestão de Informação e Processos de Negócio, sei que estes monstros digitais são bem mais assustadores do que qualquer fantasia de Halloween. Mas também sei que, uma vez compreendidos e prevenidos, é possível combatê-los com eficácia. Vejamos:
- O Fantasma dos Dados Desaparecidos: Esta entidade não só rouba os dados como faz com estes desapareçam, sejam corrompidos ou alterados. E aqui, os ataques de malware, nomeadamente adware (anúncios infetados) e ransomware (resgate de dados criptografados mediante pagamento), são apenas a ponta do iceberg! Podemos juntar inconsistências nas redes, tentativas não autorizadas de acesso a recursos internos, contas comprometidas, tentativa de clonagem de dados, entre outras atividades. Para evitar este monstro, assegure backups regulares, implemente sistemas de deteção de intrusão e monitorize constantemente o acesso aos dados. A cifragem e a criptografia de dados podem ser medidas essenciais;
- O Zombie das Senhas Fracas: Este monstro tem especial predileção por senhas com datas de nascimento ou sequências numéricas simples do tipo 1234, e os danos que causa podem ir do roubo de dados à alteração da configuração de servidores. Com o advento de ferramentas de cracking cada vez mais sofisticadas, mesmo as senhas que parecem fortes podem ser vulneráveis. Proteja-se deste monstro com sistemas de autenticação de dois fatores, promova ações de formação junto dos colaboradores sobre a importância de senhas fortes (que combinem letras maiúsculas, minúsculas, números e símbolos) e realize auditorias regulares de segurança para identificar possíveis vulnerabilidades;
- O Vampiro do Phishing: Este ser evoluiu na forma de atrair e sugar as suas vítimas. Não se limita apenas a e-mails, mas também utiliza mensagens de texto, redes sociais e chamadas telefónicas. Com intenções maliciosas camufladas de mensagens amigáveis, este monstro tenta fazer-se passar por outra pessoa ou entidade com o propósito de distribuir anexos ou links maliciosos/fraudulentos. Estes links e anexos podem executar ações indevidas nos servidores ou extrair informação de contas e credenciais de login das vítimas. Para combater esta ameaça, é essencial promover ações regulares de consciencialização, implementar soluções de filtragem de e-mails e monitorizar o tráfego web, a fim de identificar e prevenir tentativas de phishing;
- O Lobisomem do Software Vulnerável: Sempre que dá de caras com um sistema legacy, aplicações ou tecnologias obsoletas, desatualizadas ou com vulnerabilidades ocultas, este monstro uiva várias vezes, provocando erros de código e brechas no sistema que prejudicam a produtividade do utilizador e potencializam os ataques cibernéticos. Este monstro não se limita a PCs e laptops, também ataca dispositivos IoT, servidores e até sistemas de controlo industrial. Por isso, é importante implementar uma política rigorosa de atualização e patching, para corrigir bugs, adicionar funcionalidades ou recursos e melhorar continuamente o desempenho geral dos sistemas;
- A Bruxa das Redes, Páginas e Dispositivos Inseguros: Adora voar sobre redes Wi-Fi públicas, mas também se passeia por VPNs mal configuradas, websites sem HTTPS, dispositivos não autorizados pela organização e conexões de rede inseguras em ambientes corporativos. Fuja dela, evitando redes públicas e implemente soluções de segurança robustas que incluam firewalls de próxima geração, software antivírus atualizado, PIN e/ou autenticação de dois fatores. Mantenha sempre os seus dispositivos atualizados e seja cauteloso ao partilhar informações sensíveis, especialmente em redes desconhecidas, redes sociais ou páginas web suspeitas;
- A Múmia da Ignorância: Uma das piores ameaças prende-se com a falta de formação, consciência e preparação dos colaboradores no domínio das boas práticas de cibersegurança e no uso adequado das ferramentas e softwares disponíveis. Também continua a existir algum desconhecimento sobre a legislação vigente, bem como os direitos e deveres associados à gestão e proteção de dados, o que pode levar a falhas graves de conformidade e potenciais sanções para a organização. Esta lacuna faz com que muitos profissionais se tornem pontos de entrada para ameaças e ataques deste monstro, sob a forma de cliques em links suspeitos, downloads de software malicioso ou até mesmo exposição a riscos de espionagem industrial devido à falta de proteção e confidencialidade da informação vital.
Todos estes monstros são bem reais e evoluem constantemente. No entanto, com conhecimento, preparação e as ferramentas certas, podemos enfrentá-los e garantir um ambiente digital seguro que se norteie por quatro valores essenciais aplicados aos dados: confidencialidade, disponibilidade, integridade e autenticidade.
Identificar vulnerabilidades, elaborar inventários de ativos e categorizá-los conforme o grau de risco torna-se crucial para direcionar qualquer tipo de investimento em segurança. Esta estratégia serve também como alicerce para que as organizações elaborem planos de resposta eficazes para si e as suas partes interessadas em situações de ataques.
|