Impulsojunte-se à Impulso
Como lidar com Ataques Cibernéticos

09/02/22

13 min de leitura

Como lidar com Ataques Cibernéticos

Ataques cibernéticos: guia para lidar com esse pesadelo de quem atua em TI

Márcio AlbuquerqueMárcio Albuquerque

A média semanal de ataques cibernéticos cresceu 62% no Brasil em 2021, segundo levantamentos da Check Point Software. Mas os dados são maiores em comparação com as informações internacionais, que aumentaram 40% no mesmo período.

Este tipo de problema é o verdadeiro pesadelo daqueles que atuam com TI no Brasil. Afinal, gera a necessidade de uma vigilância constante. No entanto, ainda assim, algumas vulnerabilidades são exploradas por cibercriminosos, sendo necessário mitigar riscos e evitar maiores prejuízos.

Por isso, é fundamental lidar com essa questão da melhor forma possível, para garantir maior proteção às informações e trazer menos complicações para o dia a dia dos profissionais de cybersecurity. Então, veja como atuar diante dessa situação neste guia.

Quais são os dados de ataques cibernéticos no Brasil e no mundo?

Um primeiro ponto para este guia é fazer com que você entenda a dimensão da situação dos ataques cibernéticos no Brasil e no mundo. Com dados concretos, podemos situar o atual contexto e, assim, ter uma visão mais clara do seu papel nessas questões.

Em primeiro lugar, de acordo com dados da empresa TI Safe, especializada em segurança cibernética industrial, tivemos um aumento de 860% nas tentativas de invasões durante a pandemia da COVID-19 no ano de 2020.

Isso ocorre, principalmente, porque durante as diversas ondas que tivemos, muitas empresas precisaram migrar para o trabalho remoto (sem muito planejamento, devido à urgência) e, consequentemente, mais dados passaram a circular de modo online. Com isso, há mais brechas de vulnerabilidade para serem abordadas pelos cibercriminosos.

Outro dado significativo recente foi a elevação no número de determinados tipos de ataques durante este mesmo período. Por exemplo, o número de tentativas de phishing, segundo dados da Fortinet, foi de uma média de 600 novas tentativas por dia apenas em março de 2020. E esses números aumentaram consideravelmente ao longo do período.

No Brasil, portanto, somos o segundo maior alvo mundial de ciberataques, perdendo apenas para os Estados Unidos, segundo relatório da Netscout.

Diante da dimensão dos ciberataques, o governo federal criou a Estratégia Nacional de Segurança Cibernética (E-Ciber), trazendo uma maior resiliência ao país no que diz respeito aos ataques e permitindo uma maior atuação brasileira em segurança online. Algumas das ações que serão desenvolvidas são:

  • criação de fóruns de governança;
  • adoção de soluções nacionais de criptografia;
  • adequação para uma legislação específica.

Podemos falar em uma pandemia cibernética?

Diante dos dados que falamos acima, vemos o quanto a segurança cibernética tem se tornado um ponto central para a sobrevivência dos negócios e quem se especializa na área precisa estar atento para isso.

Um termo tem se tornado uma tendência nas discussões sobre o tema: se estamos tendo uma pandemia cibernética. O termo veio a partir das reflexões de Leonardo Scudere, Cyber Security Sales & Strategy e Digital Transformation Executive da Thunderbird.

Segundo ele, as ações recentes geram uma movimentação causando um efeito em espiral de proporções pandêmicas. E isso nos faz refletir sobre de que forma os ataques cibernéticos precisam ser lidados com relações entre países.

Por exemplo, o ransomware tem trazido ataques de grande magnitude e que afetam diversas áreas críticas para a economia global. Tivemos, por exemplo, o ataque realizado pelo grupo DarkSide, que possui uma natureza extremamente peculiar.

Os membros criaram um ransomware, mas atuam com um código de conduta:

  • declaram os alvos e organizações que nunca irão atacar;
  • descrevem suas potenciais vítimas;
  • analisa a situação financeira dos alvos para definir valores de resgate para os dados que sejam proporcionais a sua capacidade de pagamento.

Segundo estimativas, o grupo teria conseguido um resultado financeiro de US$ 15 bilhões nesses ataques com foco em extorsão e alega que, após obter o valor da recompensa, eliminará os códigos criptografados e a empresa segue com a vida normal.

Diante de problemas como esse, o presidente dos Estados Unidos, Joe Biden, convocou uma reunião com 30 países para discutir combate ao ransomware. Uma estratégia importante se entendermos que este tipo de ataque começa a trazer proporções pandêmicas.

Tal como uma pandemia, ela não pode ser encarada apenas pelos membros de um determinado país, de forma isolada. É preciso ir além e encarar essa situação com cooperação internacional para este fim.

Dentro deste contexto, quem atua como especialista em TI deverá estar ciente da sua importância neste processo e, assim, atuar junto com demais colegas para maior proteção sobre essa pandemia global de ataques cibernéticos.

Com isso, aqueles que possuem um perfil colaborativo e que estejam dispostos a buscarem essas mudanças paradigmáticas para toda a TI, atuando em conjunto com demais colegas de profissão, terão maior destaque no cenário.

Quais os principais ataques cibernéticos realizados atualmente?

Confira a seguir os principais ataques cibernéticos realizados e quais as principais medidas para tentar evitá-los.

Ransomware

O Ransomware tem sido um verdadeiro pesadelo para especialistas em cybersecurity, justamente pelo potencial lesivo das ações e pelo aumento no número de casos ocorridos em todo o mundo. Ele tem simbolizado consideravelmente justamente o que foi dito acerca da pandemia de ciberataques.

Neste tipo de ação, os cibercriminosos utilizam um exploit para realizar o bloqueio ao acesso dos dados, criptografando-os. A partir disso, eles exigem dinheiro do resgate para liberação (o que nem sempre acontece, inclusive).

É fundamental estar atento para isso, principalmente, porque o Brasil tornou-se um dos alvos preferidos dos cibercriminosos. Além disso, essa é uma preocupação internacional e que exige esforços cooperativos entre as partes.

Algumas medidas de prevenção e mitigação de riscos para o ransomware são:

  • eduque colaboradores para não clicar em links inseguros;
  • desenvolva medidas de proteção em camadas;
  • faça backups dos dados e armazene-os externamente;
  • cuidado com vulnerabilidades de Sistema Operacional;
  • desenvolva boas práticas de uso na empresa;
  • crie mecanismos de proteção para execução de aplicações não confiáveis;
  • segmente a rede;
  • monitore o tráfego de rede;
  • tenha políticas específicas para BYOD e trabalho remoto.

DDoS com objetivo de extorsão

O ataque DDoS (Distributed Denial of Service, ou ataque de negação de serviço distribuída) é um ciberataque cujo objetivo é negar o acesso a um serviço e é um dos tipos de ação mais realizadas no mundo.

Atualmente ele tem sido bastante utilizado para fins de extorsão. Nesses casos, o cibercriminoso realiza um contato e afirma que só parará de inundar o tráfego quando uma quantia for paga para isso.

Com mais possibilidades de automação e criação de acessos fantasmas, esse tipo de ataque pode ser um verdadeiro desgaste para quem trabalha com cibersegurança. Para evitar esta dor de cabeça, algumas medidas de proteção e mitigação de riscos são:

  • tenha um controle impecável do tráfego de rede;
  • invista em aumento de largura de banda e segmentação de rede;
  • tenha estratégias de conexão reserva e redirecionamento do fluxo de dados;
  • use serviços de proteção remota contra DDoS;
  • tenha sistemas de detecção de intrusos;
  • faça análises de vulnerabilidade e PenTest;
  • tenha um planejamento de segurança que permita identificar o que fazer nessas situações e instrua os times neste sentido.

Eavesdropping

Outro tipo de ataque muito comum atualmente é o eavesdropping. Ele torna-se muito popular, justamente, porque como cada vez mais o usuário comum utiliza diversos sistemas no seu dia a dia, temos diversas portas de vulnerabilidade que podem ser utilizadas, entre elas:

  • sistemas de e-mail;
  • aplicações de mensagens instantâneas;
  • serviços de telefonia;
  • acesso de serviços de internet, entre outros.

O objetivo é obter dados pessoais para uso posterior em ações de fraudes. O termo “eavesdropping” significa “bisbilhotar”, ou seja, o cibercriminoso atua apenas observando o fluxo de dados, sem alterá-los. Algumas medidas para mitigar e evitar riscos são:

  • encriptação de dados;
  • monitoramento do tráfego de rede;
  • uso de protocolos de encriptação (HTTPS, por exemplo);
  • utilize redes wireless que contem com o WAP e WPA2;
  • tenha políticas de segurança para os usuários, a fim de evitar o aumento das brechas de vulnerabilidade.

Além de todas essas medidas, temos ainda outras questões que são úteis para os mais diferentes tipos de ciberataques e que auxiliam na proteção como um todo. Estão entre eles:

  • ferramentas de compliance;
  • ter um bom plano de Disaster Recovery;
  • backups externos de arquivos de log de acesso e segurança;
  • estabelecimento de controles de acesso;
  • uso de VPN corrigida;
  • adoção da ISO/IEC 27000, que traz a família de normas para a adesão do Sistema de Gestão de Segurança da Informação (SGSI);
  • adoção da ISO/IEC 27001, que traz medidas para manter e melhorar o SGSI.
  • e adoção da ISO 27701, que estende a ISO 27001 e auxilia no compliance à LGPD no Brasil

Qual a importância de que os demais profissionais trabalhem em conjunto com especialistas de cybersecurity?

Como comentamos neste artigo, podemos falar em uma pandemia de ataques cibernéticos. Ao encararmos essa situação por este viés, compreendemos que torna-se necessária a articulação entre profissionais de diversas áreas, junto com especialistas de cybersecurity.

Se fizermos uma analogia com a área da saúde, isso fica ainda mais claro. Durante a pandemia da COVID-19, não adiantou apenas os médicos atuarem no tratamento das pessoas que ficaram doentes.

Foi preciso articular os esforços de diversos atores, entre eles:

  • enfermeiros, que deram suporte aos médicos durante os tratamentos;
  • profissionais de farmácia que permitiram a manipulação dos medicamentos para os pacientes;
  • os profissionais da área de pesquisa que auxiliaram a elaborar as vacinas e medicações que ajudassem nos tratamentos dos pacientes;
  • profissionais de gestão que pensaram em medidas para minimizar aglomerações e riscos de aumentar a transmissão entre pessoas;
  • e os profissionais de gestão que pensem em formas de manter os cuidados econômicos para minimizar os impactos do isolamento social sobre o mercado, entre outros.

Com isso, é possível garantir um trabalho conjunto que permita a sociedade como um todo a continuar realizando suas atividades da melhor forma e para que ninguém fique exposto. O mesmo ocorre na área de TI.

Aqueles que são responsáveis por cybersecurity não são os únicos que devem cuidar dessas questões no dia a dia. Outras pessoas envolvidas em outros cargos, incluindo aquelas que nem estejam tão diretamente ligadas com Tecnologia da Informação, devem estar atentas a essas questões. Estão entre elas:

  • pessoas desenvolvedoras;
  • lideranças de outras áreas;
  • testers;
  • analistas de métricas;
  • colaboradores que operam com soluções que possam tornar-se pontos de vulnerabilidades no dia a dia (principalmente com o trabalho remoto).

Como está o mercado de cybersecurity?

Um ponto que não podemos deixar de abordar aqui é como está o mercado de cybersecurity. Afinal, diante da importância de termos especialistas nessa área, como fica a demanda por eles atualmente?

Vivemos, no momento, um ponto peculiar e positivo para quem quer especializar-se nessa área: temos pouca oferta de especialistas em cibersegurança e uma demanda crescente. Esse é um movimento que já é forte na área de TI como um todo.

Por exemplo, estima-se que a falta de profissionais nesse setor pode chegar a 70 mil anuais. Números altos e que gerarão uma disputa muito forte por aqueles que atuam como especialistas.

Com o aumento dos ciberataques e a necessidade de encarar os problemas como uma pandemia (ou seja, soluções devem ser encontradas de forma interdisciplinar e com cooperação internacional), abre-se ainda mais a demanda por um perfil de especialista que atenda a essas questões.

No Brasil temos um crescimento deste mercado em meio à pandemia. Afinal, com a adesão ao home office, os dados começaram a circular para além das redes das empresas e, também, em dispositivos próprios dos colaboradores sem o preparo prévio no que diz respeito à proteção de dados.

Segundo dados da TGT Consult, temos um déficit de 3 milhões de profissionais de segurança em todo o mundo. E as empresas estão passando a entender o valor agregado da proteção de dados.

Afinal, não é apenas por questões de compliance (como a adesão à LGPD) que importam nesse cenário. Esses cuidados permitem proporcionar:

  • cibersegurança como diferencial competitivo;
  • possibilidades estratégicas diferenciadas, segundo a capacidade de oferecer maior proteção às informações;
  • atualização das estratégias de adesão à transformação digital.

Quais são as ferramentas de mercado para avaliação de segurança de soluções?

Ao mesmo tempo em que há uma maior demanda por profissionais especializados em segurança da informação, torna-se necessário que eles, também, atuem com as melhores soluções do mercado. 

Ferramentas de verificação de vulnerabilidades

Algumas das principais ferramentas utilizadas atualmente para verificação de vulnerabilidades são:

  • scanner de vulnerabilidade OpenVAS;
  • Tripwire IP360;
  • Nessus Vulnerability Scanner;
  • Comodoro HackerProof;
  • Nexpose Community;
  • Vulnerability Manager Plus;
  • Nessus.

Testador de penetração (PenTest)

Algumas das principais ferramentas utilizadas para PenTest são:

  • Wireshark;
  • Nmap;
  • Metasploit;
  • BurpSuite;

Demais ferramentas utilizadas na área de cibesegurança

Outras ferramentas que você pode utilizar no seu dia a dia na área de cibersegurança são:

  • Netcat (exibe e grava dados em conexões de rede TCP e UDP);
  • Nikto (código aberto que realiza varreduras de servidores web);
  • John the Ripper (ferramenta utilizada para decifrar senhas, para realização de testes);
  • Aircrak-ng (testes com redes sem fio);
  • Snort (detecção e prevenção de invasões na rede da empresa);
  • Bricata (detecção de intrusões);
  • Cloud Defender (Cloud Security);
  • Cofense Triage (defesa contra phishing);
  • Digital Guardian (segurança de endpoints);
  • enSilo (segurança de endpoints);
  • Mantix4 (busca de ameaças);
  • RiskIQ Digital Footprint (gerenciamento de vulnerabilidades).

Quais os compliances que existem no mercado que podem e devem ser usados hoje?

Em primeiro lugar, é importante entender que especialistas de cibersegurança precisam estar atentos em relação às legislações vigentes, seja as vigentes no Brasil ou internacionalmente

Programas de conformidade da AWS

Para quem trabalha com cloud computing, o programa de conformidade da AWS traz padrões importantes de TI que garantam a adequação com as regulamentações e legislações vigentes nos países em que o negócio atua. As avaliações são realizadas por um auditor independente terceirizado.

PCI-DSS

O PCI-DSS (Payment Card Industry – Data Security Standard) é uma certificação de padrão global de segurança que auxilia a trazer medidas essenciais para minimizar prejuízos com fraudes nas organizações. É aplicada na indústria de cartões de crédito e áreas afins.

Snow Software GDPR Risk

Essa ferramenta de avaliação permite avaliar mais de 23 mil versões de aplicativos que, de alguma forma, detém ou transmite dados pessoais e verifica se essas questões estão em conformidade com as principais legislações internacionais (como a GDPR).

Ela também permite avaliar dispositivos, usuários e aplicativos tanto nas instalações, na nuvem ou no celular. Atua com varredura passiva e sinaliza quais são os dispositivos que não estão adequados com as legislações de dados vigentes.

DB DBN-6300

Essa ferramenta utiliza inteligência artificial e análise de protocolo para auxiliar a ter uma maior visibilidade nas atividades de infraestrutura de banco de dados. Ele realiza uma varredura passiva em um ponto de acesso e pode estar disponível tanto como um dispositivo físico quanto no formato de Open Virtualization Format (OVF). Essa máquina virtual suporta VMware, vSwitch, entre outras.

Quais os melhores portais, blogs, mídias sobre o assunto?

Como você viu ao longo deste artigo, há uma importância fundamental em manter-se atualizado sobre o tema. Afinal, há diversas discussões, tendências e novas ferramentas que são aplicadas constantemente e que, portanto, demandam que especialistas não percam essas questões.

Além de cursos e certificações, tem pontos que aparecem, principalmente, nas principais mídias sobre tecnologia e cybersecurity. Alguns locais que você pode acessar para atualizar-se sobre esses temas são:

Security Report

Este é um portal especializado em notícias sobre o mercado de segurança da informação. Ele traz discussões importantes sobre gerenciamentos de riscos, principais tipos de ataques, compliance, ataques hacker e discussões importantes sobre a área.

CIO

No CIO você verá não só sobre especificamente a área de cybersecurity, mas um panorama geral sobre a Tecnologia da Informação, tanto no cenário nacional quanto internacional. Como falamos, da mesma forma que é fundamental os diálogos interdisciplinares entre outros setores e a cibersegurança, é de extrema importância que esses profissionais entendam sobre tendências de outras áreas de atuação.

CISO Advisor

Outro portal especializado sobre notícias de Cibersegurança e Segurança da Informação é o CISO Advisor. No portal você encontra também podcasts, programas de TV e webinars sobre o tema, o que pode potencializar ainda mais seu conhecimento sobre a área.

Cyber Magazine

A Cyber Magazine é uma comunidade digital global sobre a indústria de cybersecurity. Nele você verá as últimas informações, discussões atuais e terá uma revista digital de excelência para acompanhar. Além disso, lá você poderá encontrar reportagens em vídeo, podcasts, blogs, webinars, entre uma série de outros conteúdos imperdíveis.

Impulso

E não podemos deixar de citar o conteúdo que nós aqui da Impulso preparamos constantemente para que você, e outros profissionais da área, possam ficar mais atualizados no dia a dia, com informações sobre o mercado de TI, perfil profissional, oportunidades para a carreira, entre diversas outras discussões, tal como este guia que você lê agora. Temos conteúdos exclusivos e imperdíveis em nosso blog e canal no YouTube.

Assim sendo, os ataques cibernéticos são um verdadeiro pesadelo para os profissionais de TI. Por isso, é fundamental saber sempre quais são as principais tendências, os ataques com maiores chances de ocorrência e buscar formas de prevenir-se deles.

Eles merecem uma profunda atenção, justamente, porque afetam e causam prejuízos não só para os negócios, mas também para clientes e para a área de TI como um todo, que sai fragilizada neste processo.

Eventuais deslizes com vulnerabilidades e segurança podem comprometer a imagem de profissionais do mercado de TI, afinal, seria responsabilidade da pessoa deste cargo cuidar para que problemas desta natureza não ocorressem.

Por isso, redobre sua atenção para evitar falhas, mantenha-se em constante atualização e busque novos conhecimentos para sua carreira em TI. Com isso, as chances de conseguir identificar problemas previamente e auxiliar os seus clientes neste tipo de cuidado serão maiores.

O que achou deste conteúdo? Foi interessante para você? Então não deixe de compartilhar este artigo em suas redes sociais e leve-o para mais colegas da área que poderão aproveitar este conhecimento.

Nós usamos cookies para melhorar sua experiência no site. Ao aceitar, você concorda com nossa Política de Privacidade

Assine nossa newsletter

Toda semana uma News com oportunidades de trabalho, conteúdos selecionados, eventos importantes e novidades sobre o Mundo da Tecnologia.

Pronto, em breve você vai receber novidades 👍