Sequestro de dados? Sim, de dados, não de pessoas

Views: 914
0 0
Read Time:4 Minute, 51 Second

Você tem um pen drive e acha ele a oitava maravilha do mundo? Ledo engano!

Muitas empresas negligenciam a aplicação de políticas em situações simples que parecem inofensivas, e contribuem para o vazamento de dados e informações.

Bloquear a conexão via USB no ambiente corporativo não era uma grande preocupação até pouco tempo, entretanto ganhou força nos últimos meses após diversos escândalos de vazamento de dados em redes sociais e várias empresas. É provável que isso tenha levado diversas organizações a acelerarem suas políticas de proteção, além de obviamente se preparar para o vigor da Lei Geral de Proteção de Dados que já vem tarde no Brasil.

É importante entendermos que não há 100% de garantia contra vazamentos de dados e informações, isso é ilusão! O avanço na criminalidade pela internet é gigantesco a ponto de ser necessário convivermos com isso.

Sequestro de dados

Há dois anos, em 2017, na sexta-feira de 12 de maio, o mundo testemunhou o início da maior infecção de ransomware da história, que afetou mais de 200 mil sistemas em 150 países. Muitas montadoras de veículos fecharam suas fábricas e hospitais tiveram de rejeitar pacientes.

No Brasil, o ataque causou a interrupção de inúmeros atendimentos em órgãos do Governo e afetou empresas em vários Estados. Nos dias após o ataque, os prejuízos foram se espalhando. Meses após a contenção inicial, o WannaCry ainda estava ativo, afetando tanto pessoas quanto organizações governamentais, hospitais, universidades, empresas ferroviárias, de tecnologia e operadoras de telecomunicações.

Ficou evidente a fragilidade de explorar uma vulnerabilidade conhecida para o Windows. Embora a atualização de segurança já estivesse disponível, muitas equipes de Tecnologia da Informação de empresas perceberam tarde que sua rede estava exposta. De uma forma resumida, boa parte do mundo ficou um caos. O objetivo ficou claro, “sequestro” de arquivos e, posteriormente, pedir dinheiro para devolvê-los.

Facilidade na transferência de arquivos, ou melhor, de vírus

Os acontecimentos acima servem como exemplo de um caos generalizado.

Embora seja comum que os colaboradores tenham acesso ao compartilhamento de arquivos em plataformas online como One Drive, Google Drive, Dropbox etc; são os dispositivos removíveis que atraem os olhares de cyber atacantes. É possível ganhar dinheiro solicitando um resgate das informações.

O uso dos dispositivos removíveis nas empresas para benefício do próprio colaborador para realização de tarefas particulares deve ser a menor das preocupações. Sim, isso diminui a produtividade no trabalho, mas esta não é a melhor justificativa para manter o bloqueio de USBs. De um lado a facilidade na transferência de arquivos, de outro o perigo na transferência de vírus e o favorecimento do roubo de informações, isso sim é plausível para fazer parte de uma política de segurança.

O exemplo vem de cima

Usuários buscam facilidade e agilidade, e é lógico que em um ambiente competitivo em que vivemos a equipe de TI deve prover a agilidade no dia a dia, mas com segurança. Isso faz parte de uma estratégia mais ampla, necessária para qualquer negócio.

Anote bem isso: não adianta a empresa contar com um bom antivírus, com ferramentas de rastreio, bloqueios de spywares, worms e outras ameaças digitais; se a alta administração, diretoria, conselho e gerências não se preocupam e não atuam junto a seus subordinados.

O usuário é o centro das atenções

Estes dispositivos removíveis são ótimos para armazenar e transportar dados, são pequenos, baratos e oferecem rapidez aos usuários mas o fato, e a realidade, é que muitas vezes nem se sabe de onde vem os pen drives ou HDs externos, eles passam de mão em mão, surgem repentinamente, e as pessoas não pensam duas vezes antes de conectá-los nos computadores corporativos.

Um fator importante em uma política de segurança é o usuário, que, no caso de uma empresa vai da alta administração, até a base operacional, além de visitantes.

A educação contínua da equipe é o que vai fazer diferença. É preciso que todos saibam tanto dos riscos para si próprios e para a empresa, quanto das sanções aplicáveis caso as regras nãos sejam observadas.

E na prática quais os riscos?

Qualquer dispositivo móvel infectado, seja pen drive, HD externo, cartão de memória ou mesmo um celular pode ser usado em uma porta USB de um computador da empresa para ganhar acesso à rede e alavancar um grande ataque direcionado, causando o roubo de informações, vazamento de dados, bloqueio de acesso etc. São facilmente perdidos, extraviados e roubados. Se isso ocorrer, horas do seu trabalho vai junto. Drivers USB podem ser usados para reiniciar um sistema operacional e copiar todo conteúdo do HD, inclusive senhas.

Pense nisso: Além de se preocupar com as estratégias criadas por hackers para atacar seu negócio, o que mais você está fazendo para proteger as informações da sua empresa?

O mínimo que se espera

Agilidade na transferência de arquivos, com segurança. Use a rede interna da sua empresa, não seu pen drive. Não copie dados sensíveis para dispositivos móveis, como documentos e informações bancárias ou informações estratégicas da empresa. Mantenha a separação entre informações de trabalho e informações particulares. Mantenha as definições de vírus atualizadas para tornar seu computador e rede menos vulnerável. É fundamental controlar os dispositivos utilizados dentro da organização. Não perca seu dispositivo móvel.

Regras elevam a segurança

Atualize, atualize e atualize! É cansativo atualizar o sistema operacional do computador a todo momento, ou aplicativos nos celulares e tablets, mas essa é a forma eficaz de garantir que seus equipamentos recebam os “pacotes” que os fabricantes disponibilizam, e isso inclui serviços e correções de segurança.

Invista em uma política de segurança da informação clara e objetiva, contemplando o uso correto de dispositivos móveis, downloads, acessos aos recursos da rede, armazenamento, senhas etc. É uma forma simples e assertiva de garantir tranquilidade e continuidade ao negócio.

Fonte: IT Forum 365: http://bit.ly/2ZBVb2O

POSTS RELACIONADOS