Ao mesmo tempo que as soluções tecnológicas têm se tornado aliadas de usuários e empresas, também se dinamizam cada vez mais as principais ciberameaças com que todos temos que lidar diariamente. Neste artigo, você poderá conhecer um pouco mais algumas das mais perigosas, consideradas tendências pelos especialistas e que todo gestor de TI deve ficar atento. Além de descobrir, claro, como evitá-las.

1 – Falhas humanas

Antes de entrarmos especificamente nos aspectos técnicos dos ataques é preciso destacar que este primeiro tópico continua sendo um dos elos mais fracos em qualquer sistema de segurança: os operadores. Quem tem acesso a qualquer tipo de dado sensível precisa estar 100% ciente dos riscos que corre. Um clique em link suspeito, um acesso em rede desconhecida ou mesmo mensagens trocadas em ambiente digital não garantido são detalhes mais do que suficientes para a execução de uma ameaça.

Além do treinamento dos funcionários para todo tipo de comportamento comprometedor, os próprios gestores precisam estar em constante alinhamento com a equipe técnica de TI. O que é estratégico precisa ser esclarecido como tal. Trabalhando juntos, em uma relação de confiança, é possível reduzir os riscos drasticamente. Sempre lembrando que os atores humanos e não-humanos se misturam nesse tipo de situação e a atenção deve ser do processo como um todo.

2 – Inteligência artificial e machine learning para fins criminosos

Para cada nova descoberta e aplicação de IA ou machine learning, uma legião de hackers se debruçam sobre os códigos à procura de brechas. Pessoas profundamente conhecedoras dos sistemas, mas nem um pouco bem intencionadas, dedicam-se a encontrar falhas que possam ser aproveitadas. E, muitas vezes, soluções de segurança tradicionais se tornam instantaneamente obsoletas após uma simples atualização de sistema. Com aparelhos e redes mais integrados, as chances de invasão aumentam. Manter-se sempre atualizado é essencial.

3 – Efeito cascata em arquiteturas obsoletas

Outro aspecto que aponta para a atualização constante é a infraestrutura de tecnologia das empresas. Utilizar sistemas, programas e soluções com versões ultrapassadas aumenta o risco de exposição. Afinal, o acúmulo de know-how dos criminosos é maior nesses casos. Ao mesmo tempo que novas tecnologias podem estar carentes de estratégias de segurança adequadas, as muito antigas também ficam vulneráveis.

Um dos exemplos de fragilidade, são os casos de sistemas de dados interdependentes. Assim, o ataque a um módulo da estrutura pode comprometer toda a rede ou uma maior parte dela. Estar atento e com técnicos habilitados a identificar e prevenir esse tipo de ataque é crucial.

Powered by Rock Convert

4 – Phishing

Esse é um tipo de ameaça virtual tradicional, mas ainda muito eficiente. Se aproveitando do fator humano (ver item 1), criminosos enganam usuários-chave para conseguir acesso a informações valiosas. Especialistas apontam que sites falaciosos e mensagem de e-mail têm sido as maiores portas de entrada (o que torna bons anti-spam e filtro de conteúdo fundamentais na sua estratégia). Mas não espere links chamativos claramente falsos ou portais rudimentares, as principais ciberameaças têm se sofisticado, visando os funcionários mais qualificados e com acesso a informações mais sigilosas.

5 – O uso de moedas digitais

A popularidade de criptomoedas como o Bitcoin, infelizmente, também têm potencializado os ataques digitais. Isso porque o acesso dos criminosos aos lucros obtidos com os ataques se torna mais fácil na medida em que os meios de adquirir esse tipo de moeda virtual têm se facilitado. Isso aumenta a velocidade de resposta necessária para mitigar os danos à empresa.

6 – Dispositivos com jailbreak e pontos de acesso não confiáveis

A segurança da informação gira em torno de um ponto central: observar um sistema complexo em busca de brechas de toda ordem. Quem tem o mínimo de familiaridade com programação de softwares sabe como isso é complexo. Uma pequena porta aberta pode dar espaço para encontrar o pote de ouro da empresa.

O uso de dispositivos com jailbreak (modificações de programação não recomendadas para acesso a features restritos) é um prato cheio. Assim como acessar dados sigilosos em redes não protegidas. Esse tipo de comportamento precisa ser identificado e combatido constantemente para não dar espaço para essa que é uma das principais ciberameaças existentes.

7 – Ransomwares

Esse é literalmente um sequestro de dados que, a partir de uma chantagem, o criminoso pede um valor em dinheiro como “resgate” pelos dados furtados. Invadindo uma conta e mudando senhas de acesso, interceptando a transmissão de dados e modificando o percurso de acesso ao servidor, transferindo dados obtidos para um backup e deletando os originais, as formas são várias. O pior é que a devolução nunca é garantida.

Como você pode notar, os crimes praticados em ambientes conectados aumentam em complexidade e extensão dos danos. Nem mesmo no caso de usuários particulares, um simples antivírus é suficiente para se proteger das principais ciberameaças que nos rodam diariamente. Uma mudança estratégica de comportamento, associada a soluções atualizadas de TI são imprescindíveis. Buscar parceiros e recursos confiáveis, eficientes e seguros pode ser decisivo para o futuro de um negócio.

Quer saber mais sobre como se proteger? Confira aqui em nosso blog um artigo sobre como se proteger dos ransomwares: uma das principais ameaças virtuais.

Autor

Saulo Costa
Saulo Costa
Possui 9 anos de experiência em telecomunicações e infraestrutura de TI. Atua na elaboração de projetos para organizações governamentais e privadas. Possui as certificações profissionais CCNA R&S + Avaya ACSS + MCP + ITIL.