A grande ameaça à segurança cibernética pode ser você mesmo.

Os usuários compartilham interesses, objetivos e planos futuros nas redes sociais, incentivando o recebimento de mensagens maliciosas direcionadas, além de usarem as mesmas senhas em diversos sites, aplicativos e serviços.

ameaça à segurança cibernética

Importante para qualquer tipo de empresa, a segurança cibernética é particularmente fundamental em companhias abertas. Sem que existam critérios e ferramentas que garantam a segurança de seus dados, esse tipo de corporação fica exposta a eventos dos mais variados tipos, desde a manipulação de seus dados financeiros ao vazamento de informações privilegiadas que podem afetar significativamente o desempenho de suas ações ou implicar em problemas legais e punições de órgãos reguladores.

 

A proteção necessária não é estabelecida apenas por meio da adoção de recursos tecnológicos. Um fator-chave na segurança cibernética é o comportamento de funcionários e colaboradores, o qual deve ser adequado por meio de regras e treinamentos. O mau uso da web, geralmente resultado de ingenuidade, é a principal via usada por criminosos que violam dados de empresas.

 

Principalmente em companhias abertas, os princípios de governança corporativa devem passar por todas as áreas. A de TI, além de fundamental para a execução de quaisquer atividades, é uma daquelas em que a adoção dessas regras se faz mais imprescindível. Se a tecnologia integra áreas essenciais à vida das sociedades modernas, uma fraude pode resultar num impacto igual ou até mais significativo que o seu benefício.

 

Os crimes cibernéticos mais comuns visam ganhos financeiros. Em geral, essas violações são realizadas por organizações criminosas que se tornam cada vez mais sofisticadas, tanto no que se refere aos crimes praticados quanto às formas que desenvolvem para não serem localizadas. A praga cibernética mais em voga atualmente é o sequestro de informações, também conhecido como ransomware. Sua execução parte de uma isca, como um e-mail ou um link em alguma página, o qual contém um cavalo de tróia, que, ao se instalar no PC, sequestra todos os dados que estão ao seu alcance, criptografando-os no próprio computador ou em toda a rede.

 

A partir daí, o usuário não consegue mais acessar suas informações e, no caso do ataque ter se proliferado por toda rede, ninguém conseguirá acessar coisa alguma. Para liberar as informações, os criminosos cobram valores em dinheiro, que, geralmente, devem ser pagos na moeda virtual bitcoin. Dessa forma, torna-se impossível rastrear o destino dos resgates pagos pelas vítimas ou mesmo localizar seus algozes.

 

Além da adoção de um backup externo, a defesa contra ataques cibernéticos demanda a adoção de boas práticas quanto aos acessos dos funcionários. Os softwares de antivírus não conseguem defender sozinhos o computador sem que as pessoas não o façam também. Embora cada vez mais sofisticados, os ataques buscam vulnerabilidades de ferramentas e, principalmente, brechas deixadas por usuários. Senhas baseadas em dados pessoais são um exemplo, já que, a partir de informações obtidas com o uso de robôs que vasculham redes sociais, como Facebook e LinkedIn, hackers podem facilmente decifrá-las.

 

Além disso, nas redes sociais, pessoas expõem seus objetivos e, dessa forma, passam a receber spams relacionados, entre outros, às viagens que planejam fazer. Neles, chegam as iscas mais comuns, as quais direcionam para malwares, vírus, ransomware e outros. Há também o hábito comum de se usar a mesma senha para vários acessos. Basta que uma seja violada e a exposição será generalizada. Os funcionários precisam ser bem treinados e até se tornarem um pouco paranoicos neste sentido.

 

Outra prática temerária é transitar fora da empresa com dados – muitos deles importantes – levando-os em tablets, celulares ou notebook. Tais dispositivos requerem senhas fortes, com caracteres especiais, a fim de que impeçam seu uso após eventuais roubos ou furtos. Hoje, algumas empresas permitem que os colaboradores levem seu próprio dispositivo (computador, tablet, celular) para o trabalho, sistema conhecido como Bring Your Own Device (BYOD). Para se evitar riscos, além de contar com uma rede forte que detecte se há ameaças nestes dispositivos, todos devem ser orientados quanto à adoção de senhas sofisticadas e sobre a necessidade de substituí-las regularmente.

 

Os funcionários são o ponto mais fraco da segurança cibernética. Estar atento à forma como atuam é essencial para manter a reputação da companhia, seja junto ao mercado financeiro ou perante qualquer um de seus stakeholders.

Leave a Reply