Segurança da Informação

Conheça as diferentes ameaças à segurança da informação das empresas

Share

O universo da segurança da informação é repleto de desafios, em sua maioria representados por ameaças digitais as quais dão origem ou potencializam outros tipos de ameaças — internas, por exemplo.

Parte dessas consequências está ligada ao próprio avanço da tecnologia, visto que os grandes lançamentos de inovações em software, carregadas de recursos e funcionalidades, trazem consigo vulnerabilidades que se manifestam somente após a propagação de vírus que as exploram.

Naturalmente, devido ao crescimento das ocorrências de crimes cibernéticos, as empresas passaram a discutir mais frequentemente sobre o papel da segurança da informação perante isso.

Este artigo tem como propósito apresentar, em breves detalhes, como essa importante área da informação digital age para combater os riscos que surgem a todo momento e, também, um panorama das principais ameaças na atualidade.

O que é a segurança da informação?

A segurança da informação, também conhecida pela sigla IS (Information Security), é a área responsável pela proteção de dados, ambientes e sistemas de modo a garantir a confidencialidade, disponibilidade, integridade e autenticidade das informações de uma empresa ou indivíduo.

Por mais que os fins sejam bem específicos, existe certa abrangência nas competências de uma equipe de segurança completa. A área envolve uma série de competências, como:

  • administração de redes;
  • análise de vulnerabilidades;
  • implementação de ferramentas de hardware e software;
  • elevação do grau de maturidade das pessoas de toda a empresa;
  • testes de penetração;
  • engenharia reversa;
  • forense, entre outras.

Resumindo, da mesma forma que os principais inimigos das empresas na esfera digital são pessoas que usam o alto conhecimento técnico para o crime, a linha de defesa deve ser formada por profissionais que dominam todos os setores passíveis de invasões.

As principais ameaças à segurança da informação corporativa

Desde a década de 1990 os vírus circulam pelo mundo representando o lado temível da tecnologia. Geralmente, essas pragas digitais são criadas em forma de malwares (software malicioso), desenvolvido para explorar alguma falha ou brecha de um sistema.

A seguir, elencaremos as ameaças mais comuns e perigosas presentes nos dias atuais, abordando sobre suas características, como se manifestam e o que cada uma delas pode fazer com os dados e sistemas corporativos.

1. Ransomware

Ultimamente o ransomware tem sido o grande protagonista entre os vilões da segurança da informação, tanto pelo alto índice de ocorrências como pela sua funcionalidade.

De acordo com informações da Kaspersky, especialista em soluções de software para segurança, somente entre 2015 e 2016 foram registradas 718.536 tentativas de invasão.

Mas, por que o ransomware é considerado tão devastador? A resposta está no seu comportamento, cuja característica nos fornece uma amostra do que o futuro reserva — as expectativas são um tanto tenebrosas.

Trata-se de um malware que sequestra a máquinas (servidores, notebooks, desktops, etc.) capaz de criptografar os dados da vítima e assim praticar a extorsão, ou seja, ameaçar somente devolver os dados após o pagamento de um resgate — cobrado em bitcoins, moeda digital que não é controlada por um Governo e de difícil rastreio.

Embora as referências no assunto (profissionais e empresas especialistas) reforcem que não é recomendado pagar o resgate — porque há a possibilidade dos dados não serem recuperados —, muitas empresas perderam dinheiro ao serem vítimas deste malware.

2. WannaCry, o ransomware que aterrorizou o mundo

Este malware tem sido assunto recorrente devido ao fato de ser muito recente. Em maio de 2017 o WannaCry, também conhecido como WannaCrypt, afetou mais de 200 mil computadores por mais de 150 países, vitimizando muitas empresas e hospitais.

É um malware da mesma família do ransomware, desenvolvido com base numa vulnerabilidade detectada no Windows, sendo o alvo do WannaCry computadores e redes que usam o sistema da Microsoft.

Um diferencial que gera preocupação é a sua capacidade de se alastrar com enorme facilidade, visto que, ao infectar a vítima, o WannaCry se comporta como um worm, ou seja, consegue infectar a toda uma rede discretamente.

3. Petya

O ransomware Petya 2.0 — também conhecido como NotPetya — é a mais recente ameaça registrada, tendo surgido cerca de 1 mês após o desastre causado pelo WannaCry e fazendo vítimas nas mesmas proporções.

Assim como as mais recentes ameaças da espécie, o Petya explora uma vulnerabilidade do Windows — desta vez a CVE-2017-0144, implementação da Microsoft do protocolo SMB.

O malware criptografa o registro mestre de inicialização, bem como os arquivos e dados do sistema, tornando inacessível o disco e impossibilitando a recuperação dos dados.

Seguindo o script de extorsão, o Petya 2.0 solicita um pagamento de $300 em bitcoins para liberar a senha de desbloqueio — do contrário, os arquivos são apagados.

4. EternalRocks

A família de ransomwares vem crescendo rapidamente e prova disso está na descoberta de outro malware pertencente ao grupo: o EternalRocks.

Da mesma forma que o WannaCry obteve êxito nos ataques ao explorar uma falha do Windows, o EternalRocks também usou de uma vulnerabilidade, mais especificamente do protocolo de compartilhamento de arquivos em rede (Server Message Block – SMB).

Porém, enquanto o WannaCry e o Petya geram alarde quando infectam uma máquina, o EternalRocks permanece oculto nos computadores. O seu processo consiste na própria instalação, em seguida faz o download do Tor (navegador) e encaminha um sinal aos servidores de comando e controle.

Feito isso, o malware permanece em silêncio por cerca de 24 horas na espera pela resposta do servidor e, ao receber, ele se multiplica por meio de downloads.

5. Rootkit

O rootkit é uma ameaça menos recente que as baseadas em ransomwares, porém, pode ser igualmente perigosa para usuários e empresas.

Também desenvolvida como um malware, o seu surgimento aconteceu por meio do sistema GNU/Linux, com a exploração dos kits para estabelecer acesso irrestrito a usuários do sistema, concedendo o chamado status de “root” (usuário que tem acesso livre e pode fazer o que bem entender no computador).

Até aí já podemos compreender a origem até mesmo do seu nome (root + kit). Entretanto, o que esse malware faz?

Ele permanece oculto nos sistemas operacionais para que invasores ou usuários mal-intencionados obtenham todo o controle e liberdade de um root user, tanto nos sistemas GNU/Linux, Unix e Windows.

6. Antivírus falsos

Imagine que a sua empresa acredite estar bem protegida por um novo sistema antivírus sendo que, na verdade, aquele produto está abrindo todas as portas para os invasores?

É justamente isso que os cibercriminosos pensaram e transformaram essa ambição em uma grave realidade. Apesar desse tipo de ataque ter se iniciado no fim da década de 2000, o golpe tem sido uma espécie de complemento aos vírus de extorsão mencionados acima.

Isso ocorre quando a vítima faz o download do que aparentemente é um legítimo antivírus ou um programa que executa teste de antivírus, que, ao ser instalado, simula uma varredura e “detecta” o ransomware.

Assim, o malware anuncia que o computador está infectado e o sistema não pode mais ser usado adequadamente em virtude da infecção, restando à vítima duas alternativas: pagar pelo resgate — em bitcoins — ou comprar o software antivírus — por cartão de crédito.

Chegamos ao fim de mais um artigo e esperamos que esse tenha sido de grande utilidade, sobretudo para a sua empresa refletir sobre as medidas a serem tomadas em relação à segurança da informação.

Aproveite para compartilhar o conteúdo nas redes sociais e ajude a tornar o mundo digital um ambiente cada vez mais seguro!

This post was last modified on agosto 16, 2019 15:44

Posts Recentes

Conheça os principais desafios da adequação à LGPD!

A adequação à LGPD é uma preocupação de várias empresas. Afinal de contas, não se…

3 anos ago

O que muda do COBIT 5 para o COBIT 2019? Entenda!

A tecnologia tem passado por mudanças contínuas. Nesse contexto, modelos de gestão e governança estão…

3 anos ago

Serviços gerenciados de TI e outsourcing de TI: entenda as diferenças

Conhecer um pouco mais sobre serviços gerenciados de TI (Tecnologia da Informação) e outsourcing de…

3 anos ago

Entenda a importância da TIC para a segurança de dados da empresa

TIC e segurança de dados são conceitos que nasceram "entrelaçados". Enquanto o primeiro representa a…

4 anos ago

Saiba como a segurança de dados melhora a experiência do cliente

Como melhorar a experiência do cliente? Essa é uma pergunta recorrente entre os gestores de…

4 anos ago

Gestão de incidentes em TI: saiba como fazer de forma eficiente

A gestão de incidentes em TI nada mais é que um conjunto de boas práticas…

4 anos ago