Fale com a nossa equipe e vamos garantir a sua participação
 

Ameaça oculta

Conheça quem são os sequestradores digitais e como combatê-los

De acordo com levantamento da consultoria alemã Roland Berger, as perdas globais com cibercrimes podem chegar ao marco de U$ 6 trilhões neste ano. Só no Brasil, 9,1 milhões de ocorrências de crimes cibernéticos foram registradas e o país é o 5º que mais sofre pela falta de cibersegurança no mundo. Já o relatório "Fast Facts", da Trend Micro, afirmou que o Brasil é o quarto país no mundo com mais ataques disseminados por e-mail, segundo análise do panorama mundial de ameaças cibernéticas em janeiro de 2022.

Identificar quem são os sequestradores digitais e como combate-los são algumas das questões que devem ser levantadas, como forma de orientar empresas a corrigir possíveis falhas e proteger futuras vítimas do sequestro de ativos e informações confidenciais.

Quem eles são e como encontram as suas vítimas?

Por enquanto, o que se sabe é que é quase impossível rastrear a origem de um ataque por "ransomware", um tipo de programa que explora as falhas de segurança de uma empresa ou indivíduo, e paralisa sistemas ao criptografar dados de computadores e smartphones, desbloqueados após o pagamento de um resgate. Analisar como eles escolhem as suas vítimas, é um primeiro passo para conter os ataques.

A princípio, as vítimas que estavam no radar dos criminosos eram organizações multinacionais, pelo pedido de resgate em grandes valores financeiros. Hoje, no entanto, qualquer pessoa é um possível alvo, como instituições de esfera pública, pequenas e médias empresas, que são mais vulneráveis e preferem pagar rapidamente o resgate, pelo medo do ataque arruinar a sua imagem e causar o risco de falência.

Atenção redobrada no home office

Sem cuidados constantes com a segurança digital, as portas de entrada que permitem o acesso dos cibercriminosos são diversas. As invasões podem acontecer por e-mail, celular, redes sociais, sites maliciosos, download de software e aplicativos com vírus, uso de pen drives infectados, entre outras armadilhas.

Porém, o maior problema nesse tipo de ataque é que além das ameaças estarem espalhadas em toda a rede, a Polícia ainda não está preparada para identificar os criminosos, que atuam de forma oculta, com um IP mascarado, que é capaz de mudar de localização para confundir autoridades. Além disso, a forma de pagamento do resgate se dá por Bitcoin, moeda virtual difícil de ser rastreada, deixando a cargo da própria vítima pagar pelo resgate do conteúdo sequestrado ou não, e aumentar a proteção dos seus sistemas.

Como combater a ação dos criminosos?

Existem diversas soluções de alta tecnologia que podem e devem ser implementadas para prevenir os ciberataques, como utilizar um sistema de recuperação de dados, instalar programas de antivírus e fazer o uso de programas licenciados e atualizados.  

A implementação de soluções robustas de segurança digital deve ser priorizada pelas empresas, envolvendo todos os colaboradores, inclusive no home office. Para uma proteção mais completa, é preciso, segundo o especialista:

- Estruturar a área de segurança da informação, minimizando os riscos e maximizando a confiabilidade dos sistemas.

- Criar uma política para garanta que todas as mídias portáteis de armazenamento de dados, como pen drives, smartphones e computadores, portáteis ou não, sejam verificados e estejam livres de código ou software malicioso.

- Certificar que o local de armazenagem de dados não seja o mesmo do sistema de backup, possibilitando a restauração e recuperação em caso de desastres físicos, como um incêndio.

- Manter o inventário de ativos continuamente atualizado, com todos os equipamentos e softwares registrados.

- Implementar um processo de gerenciamento de incidentes e testar a resposta em fases: preparação; detecção e análise; contenção, erradicação e recuperação; e atividade pós-incidente.

Líderes de audiência

Workplace

Refeições compartilhadas é indicador global de conexão e bem-estar

World Happiness Report 2025 reforça que conexões humanas, confiança e atos de cuidado têm impacto direto no bem-estar

Carreira

A falsa força dos “líderes fortes” e o que isso ensina sobre gestão, poder e resiliência

Stephen Kotkin destaca em seu artigo que a força não está em silenciar vozes, mas em criar sistemas capazes de aprender, evoluir e se reinventar

Operações

Compostagem acelerada ganha protagonismo como solução estratégica para resíduos orgânicos e eco...

Estudos internacionais apontam que tecnologias avançadas de compostagem podem transformar resíduos orgânicos em ativo ambiental

Sugestões da Redação

Mercado

Real Estate em 2026. O que orienta a escolha entre ocupar, adaptar ou investir?

Relatório da JLL mostra como a redução da oferta de novos empreendimentos valoriza ativos de alta qualidade no mercado imobiliário global

Mercado

Quando cultura, facilities e negócio falam a mesma língua na educação

Na edtech que quer chegar a 1 milhão de empregos até 2030, Facilities passou a ser protagonista da cultura e do crescimento.

Outside Work

Em 2026, sua casa terá um "CPF". Entenda o que é o Cadastro Imobiliário Brasileiro e como ele afe...

Um novo cadastro nacional vai reorganizar a forma como o Estado enxerga os imóveis no Brasil. A partir de 2026, essa mudança começa a impactar impostos, transações e a gestão patrimonial

Revista InfraFM

Azul por dentro da operação que faz o Brasil voar

Infraestrutura que trata o avião como cliente e formação que sustenta a excelência operacional da companhia aérea

Revista InfraFM

O futuro já começou. Quem vai gerenciá-lo?

Projetando a sociedade do futuro para as nossas vidas

Revista InfraFM

O engenheiro que também aprendeu a cuidar de prédios vivos

A arquitetura humana e tecnológica dos campi do Insper integra educação, convivência e networking