Fernando Rigoleto*
Boa parte do trabalho de um hacker não é escrever códigos de programas superpoderosos, mas sim pensar em estratégias para enganar os usuários dos sistemas informatizados que ele pretende invadir. Em geral, as barreiras profissionais de segurança, como antivírus, VPN, senhas alfanuméricas e outras ferramentas, são suficientes para impedir quase a totalidade dos ataques. O problema é que por trás da máquina tem uma pessoa que, se não estiver treinada, pode abrir a porta para a invasão sem nem perceber. O Relatório do Índice de Inteligência de Segurança Cibernética da IBM indicou que 95% das violações de segurança são causadas por falhas humanas.
Essas falhas são desde um erro de programação, que gere uma brecha na segurança, até o uso inadequado do computador por um colaborador que, inadvertidamente, clica em um link malicioso ou, sem saber, navega por uma página clonada, feita para capturar seus dados.
Relatório da Trend Micro indicou o bloqueio de 94,2 bilhões de tentativas de ataques cibernéticos no mundo no ano passado, aumento de 42% em relação a 2020. Desse total, cerca de 70 bilhões de ameaças chegaram por e-mail. Na média, três em cada quatro ataques são realizados por phishing, mensagens que enganam o usuário e o induzem a clicar em links que instalam os scripts invasores.
Em geral esses e-mails simulam cobranças de dívidas e pedem que o usuário “baixe” os boletos, mas esses links, na verdade, levam a instalação de programas que capturam senhas e dados pessoais, usados posteriormente na invasão. Outro tipo comum de phishing são e-mails com falsas promoções de lojas. As páginas são clones de sites verdadeiros e oferecem descontos muito acima da média, além de ressaltar a urgência para fazer o usuário pensar que, se não clicar logo, vai perder o benefício.
A gestão corporativa do ambiente de TI precisa ter uma forte cultura de segurança. A velocidade do mundo da informática exige que os gestores adotem ferramentas para conscientizar o time, mas também para minimizar danos se esse escudo falhar.
As empresas precisam investir em treinamentos e atualizações constantes, consultorias e a adoção de sistemas de proteção em dupla camada, backups em redundância e em locais separados, trocas frequentes de senhas, uso de VPN e manter todos os programas e sistemas sempre atualizados. Essas são medidas essenciais para fortalecer as barreiras e até para minimizar os impactos de um ataque.
É preciso ensinar todo o time a identificar os perigos e a se proteger deles, mas também é essencial ter um plano de contingência caso o invasor consiga o objetivo de entrar. Se todo mundo souber onde clica e, principalmente, onde não clicar, o hacker dificilmente entra.
*Fernando Rigoleto é líder de Infraestrutura em TI da Logithink