Opinion

Monstros da Cibersegurança que dão medo, muuuito medo

Outubro, tradicionalmente associado a monstros, fantasmas e abóboras, também se tornou um mês de reflexão sobre os perigos digitais e a importância das boas práticas, por parte de indivíduos e organizações, dentro do ciberespaço

Por Beatriz Bagoin Guimarães, Coordenadora do departamento de sistemas de Gestão de Informação e Processos de Negócio na Quidgest . 29/10/2023

Monstros da Cibersegurança que dão medo, muuuito medo

Só no segundo trimestre de 2023, por exemplo, o mercado mundial de tecnologia de cibersegurança registou um crescimento de 11,6% em termos anuais, atingindo os 19 mil milhões de dólares, de acordo com a Canalys – empresa líder mundial em análise de mercado para o setor tecnológico.

Por dados como estes e porque trabalho com Gestão de Informação e Processos de Negócio, sei que estes monstros digitais são bem mais assustadores do que qualquer fantasia de Halloween. Mas também sei que, uma vez compreendidos e prevenidos, é possível combatê-los com eficácia. Vejamos:

  • O Fantasma dos Dados Desaparecidos: Esta entidade não só rouba os dados como faz com estes desapareçam, sejam corrompidos ou alterados. E aqui, os ataques de malware, nomeadamente adware (anúncios infetados) e ransomware (resgate de dados criptografados mediante pagamento), são apenas a ponta do iceberg! Podemos juntar inconsistências nas redes, tentativas não autorizadas de acesso a recursos internos, contas comprometidas, tentativa de clonagem de dados, entre outras atividades. Para evitar este monstro, assegure backups regulares, implemente sistemas de deteção de intrusão e monitorize constantemente o acesso aos dados. A cifragem e a criptografia de dados podem ser medidas essenciais;
  • O Zombie das Senhas Fracas: Este monstro tem especial predileção por senhas com datas de nascimento ou sequências numéricas simples do tipo 1234, e os danos que causa podem ir do roubo de dados à alteração da configuração de servidores. Com o advento de ferramentas de cracking cada vez mais sofisticadas, mesmo as senhas que parecem fortes podem ser vulneráveis. Proteja-se deste monstro com sistemas de autenticação de dois fatores, promova ações de formação junto dos colaboradores sobre a importância de senhas fortes (que combinem letras maiúsculas, minúsculas, números e símbolos) e realize auditorias regulares de segurança para identificar possíveis vulnerabilidades;
  • O Vampiro do Phishing: Este ser evoluiu na forma de atrair e sugar as suas vítimas. Não se limita apenas a e-mails, mas também utiliza mensagens de texto, redes sociais e chamadas telefónicas. Com intenções maliciosas camufladas de mensagens amigáveis, este monstro tenta fazer-se passar por outra pessoa ou entidade com o propósito de distribuir anexos ou links maliciosos/fraudulentos. Estes links e anexos podem executar ações indevidas nos servidores ou extrair informação de contas e credenciais de login das vítimas. Para combater esta ameaça, é essencial promover ações regulares de consciencialização, implementar soluções de filtragem de e-mails e monitorizar o tráfego web, a fim de identificar e prevenir tentativas de phishing;
  • O Lobisomem do Software Vulnerável: Sempre que dá de caras com um sistema legacy, aplicações ou tecnologias obsoletas, desatualizadas ou com vulnerabilidades ocultas, este monstro uiva várias vezes, provocando erros de código e brechas no sistema que prejudicam a produtividade do utilizador e potencializam os ataques cibernéticos. Este monstro não se limita a PCs e laptops, também ataca dispositivos IoT, servidores e até sistemas de controlo industrial. Por isso, é importante implementar uma política rigorosa de atualização e patching, para corrigir bugs, adicionar funcionalidades ou recursos e melhorar continuamente o desempenho geral dos sistemas;
  • A Bruxa das Redes, Páginas e Dispositivos Inseguros: Adora voar sobre redes Wi-Fi públicas, mas também se passeia por VPNs mal configuradas, websites sem HTTPS, dispositivos não autorizados pela organização e conexões de rede inseguras em ambientes corporativos. Fuja dela, evitando redes públicas e implemente soluções de segurança robustas que incluam firewalls de próxima geração, software antivírus atualizado, PIN e/ou autenticação de dois fatores. Mantenha sempre os seus dispositivos atualizados e seja cauteloso ao partilhar informações sensíveis, especialmente em redes desconhecidas, redes sociais ou páginas web suspeitas;
  • A Múmia da Ignorância: Uma das piores ameaças prende-se com a falta de formação, consciência e preparação dos colaboradores no domínio das boas práticas de cibersegurança e no uso adequado das ferramentas e softwares disponíveis. Também continua a existir algum desconhecimento sobre a legislação vigente, bem como os direitos e deveres associados à gestão e proteção de dados, o que pode levar a falhas graves de conformidade e potenciais sanções para a organização. Esta lacuna faz com que muitos profissionais se tornem pontos de entrada para ameaças e ataques deste monstro, sob a forma de cliques em links suspeitos, downloads de software malicioso ou até mesmo exposição a riscos de espionagem industrial devido à falta de proteção e confidencialidade da informação vital. 

Todos estes monstros são bem reais e evoluem constantemente. No entanto, com conhecimento, preparação e as ferramentas certas, podemos enfrentá-los e garantir um ambiente digital seguro que se norteie por quatro valores essenciais aplicados aos dados: confidencialidade, disponibilidade, integridade e autenticidade.

Identificar vulnerabilidades, elaborar inventários de ativos e categorizá-los conforme o grau de risco torna-se crucial para direcionar qualquer tipo de investimento em segurança. Esta estratégia serve também como alicerce para que as organizações elaborem planos de resposta eficazes para si e as suas partes interessadas em situações de ataques.


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº20 Outubro 2024

IT SECURITY Nº20 Outubro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.