Cinco passos para proteger sua empresa de ataques cibernéticos
Os ataques cibernéticos do tipo ransomware – em que dados são roubados e liberados em troca do pagamento de um resgate – representam atualmente a pior ameaça para empresas e governos. Por gerar alto retorno financeiro para os criminosos, esse tipo de invasão está se multiplicando e colocando em risco companhias e instituições do mundo inteiro. No Brasil, um estudo recente da Forrester Consulting encomendado pela Tenable revelou que o ransomware foi a causa número um dos ataques cibernéticos com impacto nas empresas com 51% e que 38% de todos os ataques cibernéticos com impacto nas empresas no país envolviam tecnologia operacional.
"É um tipo de ameaça que não pode ser subestimada, já que por trás destes ataques não há gangues de rua, mas verdadeiras organizações criminosas. Infelizmente, hoje em dia, uma empresa ser vítima de um ataque ransomware não é questão de se, mas de quando", alerta o canadense Marty Edwards, vice-presidente de segurança de tecnologia operacional da Tenable, empresa global especializada em cibersegurança.
Para reduzir a exposição a riscos de ataques cibernéticos, o especialista apresentou uma cartilha com cinco soluções para as empresas (veja abaixo), durante a 4ª Conferência Latino-Americana de Segurança em SCADA (Supervisory Control and Data Acquisition). A CLASS, promovida pela empresa brasileira de cibersegurança TI Safe e realizada de 28 a 30 de junho, em Curitiba, traz soluções de governança para sistemas de controle industrial, arquiteturas seguras, criptografia, controle de acesso e defesa em profundidade, dentre outros.
Dupla extorsão
Nos últimos anos, ataques bem-sucedidos geraram prejuízos milionários para muitas empresas, entre elas multinacionais como JBS e Maersk. O modus operandi é simples: após invadir as redes industriais e sequestrar informações valiosas, os criminosos exigem das companhias o pagamento de altos valores em criptomoedas (ativo que não é rastreável) em troca da devolução dos dados roubados.
De acordo com Edwards, o crime representa uma dupla extorsão porque, mesmo após o pagamento do resgate, a empresa não tem nenhuma garantia de recuperar os dados, que inclusive podem ser expostos na internet pelos criminosos. "Esses roubos podem matar a sua companhia do ponto de vista financeiro e, de fato, muitas vão à falência. Não defendo o pagamento do resgate, mas entendo que há decisões difíceis que só o alto escalão da empresa pode tomar", afirma o especialista.
A defesa cibernética é, em primeiro lugar, responsabilidade das empresas. Mas, é essencial que elas busquem a colaboração de governos e autoridades para investigar o crime, tentar desmantelar a organização criminosa e – embora seja uma tarefa difícil – recuperar o dinheiro, frisa Edwards.
Cinco passos para melhorar a cibersegurança na sua empresa
Apesar de as empresas brasileiras terem sido poupadas até agora de ataques em larga escala, como os que ocorreram em outros países, o especialista alerta que os criminosos estão na constante busca por novos alvos e que nenhuma nação deve achar que está imune. "O que eu vejo é que as empresas estão prestando cada vez mais atenção em melhorar a segurança, inclusive no Brasil", diz o especialista. Veja, a seguir, as recomendações de Edwards.
1) Faça backups constantes de todos os dados da empresa: hardware, software, firmware, configurações etc;
2) Estabeleça um plano de recuperação e realize testes recorrentes de restauração de dados:de nada adianta ter backup se a empresa não tem um procedimento de como restaurá-lo e pessoas treinadas para esta tarefa;
3) Crie um plano de gestão de crise: se um ataque cibernético for levado a cabo com sucesso, como vai ser comunicado aos funcionários da empresa, aos acionistas e à imprensa? Deixe esse plano estruturado e pronto para ser colocado em prática rapidamente;
4) Faça um inventário dos dispositivos da empresa e implemente uma gestão dos devices: o que eu tenho, como eles estão conectados e como funciona o fluxo de comunicação entre eles. Após isso, é possível traçar prioridades e definir quais sistemas devem ser religados em caso de ataque;
5) Monitore a saúde do seu ambiente cibernético: crie alertas para cada ameaça ou mudanças nas configurações do sistema que fogem do padrão.
Quer saber mais sobre tecnologia?
Receba diariamente a newsletter do Grupo AMANHÃ. Faça seu cadastro aqui e, ainda, acesse o acervo de publicações do Grupo AMANHÃ.
Veja mais notícias sobre TecnologiaGestãoParaná.
Comentários: