Fale com a nossa equipe e vamos garantir a sua participação
 

Ameaça oculta

Conheça quem são os sequestradores digitais e como combatê-los

De acordo com levantamento da consultoria alemã Roland Berger, as perdas globais com cibercrimes podem chegar ao marco de U$ 6 trilhões neste ano. Só no Brasil, 9,1 milhões de ocorrências de crimes cibernéticos foram registradas e o país é o 5º que mais sofre pela falta de cibersegurança no mundo. Já o relatório "Fast Facts", da Trend Micro, afirmou que o Brasil é o quarto país no mundo com mais ataques disseminados por e-mail, segundo análise do panorama mundial de ameaças cibernéticas em janeiro de 2022.

Identificar quem são os sequestradores digitais e como combate-los são algumas das questões que devem ser levantadas, como forma de orientar empresas a corrigir possíveis falhas e proteger futuras vítimas do sequestro de ativos e informações confidenciais.

Quem eles são e como encontram as suas vítimas?

Por enquanto, o que se sabe é que é quase impossível rastrear a origem de um ataque por "ransomware", um tipo de programa que explora as falhas de segurança de uma empresa ou indivíduo, e paralisa sistemas ao criptografar dados de computadores e smartphones, desbloqueados após o pagamento de um resgate. Analisar como eles escolhem as suas vítimas, é um primeiro passo para conter os ataques.

A princípio, as vítimas que estavam no radar dos criminosos eram organizações multinacionais, pelo pedido de resgate em grandes valores financeiros. Hoje, no entanto, qualquer pessoa é um possível alvo, como instituições de esfera pública, pequenas e médias empresas, que são mais vulneráveis e preferem pagar rapidamente o resgate, pelo medo do ataque arruinar a sua imagem e causar o risco de falência.

Atenção redobrada no home office

Sem cuidados constantes com a segurança digital, as portas de entrada que permitem o acesso dos cibercriminosos são diversas. As invasões podem acontecer por e-mail, celular, redes sociais, sites maliciosos, download de software e aplicativos com vírus, uso de pen drives infectados, entre outras armadilhas.

Porém, o maior problema nesse tipo de ataque é que além das ameaças estarem espalhadas em toda a rede, a Polícia ainda não está preparada para identificar os criminosos, que atuam de forma oculta, com um IP mascarado, que é capaz de mudar de localização para confundir autoridades. Além disso, a forma de pagamento do resgate se dá por Bitcoin, moeda virtual difícil de ser rastreada, deixando a cargo da própria vítima pagar pelo resgate do conteúdo sequestrado ou não, e aumentar a proteção dos seus sistemas.

Como combater a ação dos criminosos?

Existem diversas soluções de alta tecnologia que podem e devem ser implementadas para prevenir os ciberataques, como utilizar um sistema de recuperação de dados, instalar programas de antivírus e fazer o uso de programas licenciados e atualizados.  

A implementação de soluções robustas de segurança digital deve ser priorizada pelas empresas, envolvendo todos os colaboradores, inclusive no home office. Para uma proteção mais completa, é preciso, segundo o especialista:

- Estruturar a área de segurança da informação, minimizando os riscos e maximizando a confiabilidade dos sistemas.

- Criar uma política para garanta que todas as mídias portáteis de armazenamento de dados, como pen drives, smartphones e computadores, portáteis ou não, sejam verificados e estejam livres de código ou software malicioso.

- Certificar que o local de armazenagem de dados não seja o mesmo do sistema de backup, possibilitando a restauração e recuperação em caso de desastres físicos, como um incêndio.

- Manter o inventário de ativos continuamente atualizado, com todos os equipamentos e softwares registrados.

- Implementar um processo de gerenciamento de incidentes e testar a resposta em fases: preparação; detecção e análise; contenção, erradicação e recuperação; e atividade pós-incidente.

Envie os nossos conteúdos por e-mail. Utilize o formulário abaixo e compartilhe os link deste conteúdo com outros profissionais. Aproveite e escreve uma mensagem bacana.

Faça uma busca

Mais lidas da semana

Mercado

Secovi-SP celebra 31 anos do Prêmio Máster Imobiliário com homenagens e grandes cases

Prêmio Máster Imobiliário 2025 celebra inovação, legado e impacto, consolidando tendências que redefinem o mercado de construção e gestão

Workplace

Móveis por assinatura transformam a gestão corporativa

Móveis por assinatura ganham espaço no Brasil e oferecem flexibilidade, sustentabilidade e ganhos financeiros para empresas e Facilities

Operações

Como Fracttal ajudou a UMOE Bioenergy a economizar R$ 600 mil em manutenção industrial

Uso de IoT e inteligência artificial reduziu 850 horas de paradas e mudou a cultura de manutenção, trazendo ganhos de eficiência, segurança e sustentabilidade para a operação

Mercado

Neowrk lança neo.AI, solução inédita para gestão inteligente de espaços corporativos

Novo recurso com inteligência artificial simplifica a tomada de decisão para Facility Managers, transformando dados complexos em respostas rápidas e estratégicas

Sugestões da Redação

Revista InfraFM

Case Lenovo

A jornada da Lenovo que une inovação, pessoas e infraestrutura integram laboratórios que dialogam com a ONU, robôs guiados por digital twins e equipes de Facilities que sustentam 31 mil m² de operação contínua

Revista InfraFM

Como a Telelok ajudou a cop-30 acontecer na Amazônia

Sob a liderança de Nelson Domingues, a empresa expandiu seu papel histórico em eventos globais e assumiu responsabilidades estratégicas na COP-30, construindo um hotel em tempo recorde e coordenando parte da infraestrutura que transformou Belém para receber líderes de todo o mundo

Revista InfraFM

O engenheiro que também aprendeu a cuidar de prédios vivos

A arquitetura humana e tecnológica dos campi do Insper integra educação, convivência e networking

Revista InfraFM

Como hotelaria hospitalar sustenta excelência do cuidado

Um retrato da área de hotelaria hospitalar que sustenta a excelência em saúde