Três perguntas: as empresas e os ataques cibernéticos

Views: 50
0 0
Read Time:3 Minute, 29 Second

Por Jorge Priori.

No dia 30 de maio, a JBS Estados Unidos comunicou ao mercado que havia sido vítima de um ataque cibernético que havia afetado alguns dos seus servidores que suportam suas operações nos Estados Unidos, Canadá e Austrália. Posteriormente, no dia 9 de junho, a empresa se dirigiu novamente ao mercado para comunicar que havia pago aos hackers um resgate equivalente a US$ 11 milhões para que seus servidores, que haviam sido bloqueados por um ransomware, fossem liberados.

Outra vítima recente foi o Grupo Fleury. Em comunicado do dia 22 de junho, a empresa informou que sofreu um ataque cibernético no seu ambiente de tecnologia da informação, que resultou em indisponibilidade em parte dos seus sistemas e operação. Esse ataque já foi objeto de outros quatro comunicados, sendo que, no dia 24 de junho, a empresa informou que a sua base de dados está íntegra e que não há qualquer evidência de vazamento de informações sensíveis. Os comunicados não citam o tipo de ataque e se a empresa teria pago algum resgate pedido pelos hackers.

Conversamos sobre ataques cibernéticos com Cesar Candido, diretor de vendas da Trend Micro, empresa especializada em cibersegurança.

Há como uma empresa identificar que sofreu um ataque cibernético e que informações sensíveis ou um banco de dados sob sua administração foram roubados?

Sim, há como identificar. Eu diria que visibilidade é a palavra-chave. É importante estar atento a sinais de um ataque cibernético como comportamentos anormais da rede, lentidão na conexão à internet, acessos a URLs maliciosas e aplicativos desconhecidos sendo executados no ambiente. Além disso, é necessário analisar os logs e alertas gerados pelas soluções de endpoint, e-mail, rede, servidores, container e outras.

A identificação de um ataque é um grande desafio para as empresas, mas não é eficiente realizar a análise necessária de forma manual. Se a empresa encontra um problema ou ameaça, ela terá dificuldade para mapear o caminho e correlacionar as informações de forma a que elas contenham uma história, permitindo assim identificar o impacto do ataque.

Dessa forma, para fornecer às empresas recursos mais eficientes, visando a otimização das atividades, empresas de cibersegurança criaram plataformas de defesa exclusivas para detecção, investigação e resposta rápida a ameaças. As análises totalmente automatizadas possibilitam maior visibilidade dos potenciais riscos à segurança em camadas e análise de causa raiz chamada XDR.

Com isso, o analista pode ver claramente a linha do tempo e o caminho de ataque que pode cruzar e-mails, endpoints, servidores, nuvem e rede, sendo possível avaliar cada etapa para executar a resposta necessária, como, por exemplo, isolar um endpoint, bloquear uma URL maliciosa, deletar e-mails maliciosos e realizar buscas por indicadores de comprometimento (IOC), não somente no endpoint, mas em todas as camadas.

Na sua opinião, você acha que uma empresa deveria divulgar que sofreu um ataque cibernético? Este tipo de informação pode ser utilizada de forma útil pelos clientes desta empresa?

Hoje em dia, não é mais uma questão de opinião e sim de Legislação. Após a publicação da Lei Geral de Proteção de Dados, a empresa é obrigada a notificar as entidades competentes após um ataque cibernético que ocasiona indisponibilidades e violação de informações (Lei 13709, 14/8/2018, Capítulo VII, Seção I). Esse aviso ajudará os clientes afetados a se precaver e tomarem as devidas providências necessárias, como por exemplo, trocar as senhas de acesso.

De uma forma geral, esses ataques são associados à figura de um hacker que atua de forma solitária. Esta visão está correta ou existem estruturas profissionais, devidamente financiadas, por detrás desses ataques?

Já faz algum tipo que isso não é verdade. O cibercrime já é um mercado que movimenta cifras gigantescas, superiores às do mercado de drogas e entorpecentes. São quadrilhas extremamente organizadas e devidamente financiadas para tais fins. Além disso, é importante lembrar sobre a possibilidade de alguns países estarem por trás desse tipo de ataque.

No Brasil, a incidência desse tipo de ataque é pequena, mas nós temos histórico de casos de ciberespionagem em órgãos governamentais brasileiros. A guerra cibernética está bem crítica em outras regiões do mundo, envolvendo países como Estados Unidos, Rússia, China, Irã e Coreia do Norte.

FONTE: MONITOR MERCANTIL

Previous post NIST Lança Definição de ‘Software Crítico’ para Agências dos EUA
Next post Saiba o que é doxxing e qual a sua relação com Hong Kong

Deixe um comentário