Ataque hacker: é importante conhecer o inimigo para se proteger dele
Estudo divulgado recentemente pela Kaspersky revela que os ataques hackers a pequenas e médias empresas brasileiras cresceram 41% entre janeiro e abril, em comparação com o mesmo período do ano passado. Os principais golpes identificados são o roubo de senhas corporativas, ataques via internet e invasão do sistema que adota o trabalho remoto. São milhões de tentativas diferentes de golpe que podem levar os criminosos a ter acesso ao computador de uma pessoa, às informações contidas nele e se movimentar pela rede da empresa a que está conectado para fazer estragos ainda maiores.
De acordo com Adriano Filadoro, CEO da Vigilant e especialista em fraudes na internet, as pessoas não se protegem como deveriam, não acreditando na possibilidade de serem vítimas de um hacker – até que o pior acontece. “Segundo levantamento da FGV, o Brasil tem 447 milhões de dispositivos digitais, entre computador, notebook, tablet e smartphone em uso corporativo e doméstico. Isso representa mais de dois dispositivos digitais por habitante. Com tanta conexão e com tantos aplicativos e sites facilitando a vida das pessoas, não é possível acreditar em segurança sem investir em mudança de comportamento e em recursos que tornam de fato a navegação mais segura”.
Filadoro chama atenção para a importância da informação, de saber como agem os hackers, para que as pessoas saibam o que fazer e, principalmente, o que não fazer. “Os hackers são criminosos que conseguem acesso não autorizado a uma rede e dispositivos. Geralmente, a intenção é roubar dados confidenciais, como informações financeiras ou segredos comerciais, mas também há o uso político. Uma coisa é certa: mesmo aquela pessoa pacata, desenvolvendo um trabalho remoto normalmente em sua casa, pode estar sendo vigiada em todas as suas movimentações por um agente espião infiltrado na rede”.
Quem permite que os espiões invadam sorrateiramente a rede de uma empresa? Segundo o especialista, as próprias pessoas. “Quando a curiosidade de uma pessoa a leva a abrir qualquer anexo enviado por desconhecidos por e-mail, SMS ou mensagens em redes sociais, as chances de se instalar um vírus ou um espião são grandes demais. Assim também acontece com imagens, fatos escandalosos, material adulto, ofertas tentadoras. E ainda tem os contatos alarmistas, dizendo que o nome está negativado, que tem multas, que está com faturas vencidas. Todo tipo de artimanha é usado para levar a pessoa a se distrair e clicar num anexo infectado”.
Além de maior consciência sobre os riscos envolvidos ao clicar em links recebidos por e-mail ou pelos aplicativos de celular, Filadoro também alerta para algumas precauções importantes. Senhas complexas e diferentes é uma delas. “Os hackers têm um arsenal de ferramentas para descobrir senhas curtas e fáceis em minutos. Usar senhas com pelo menos oito caracteres e uma combinação de números, letras maiúsculas e minúsculas e símbolos de computador é uma boa tática de autoproteção – embora exijam um pouco mais da memória”.
Outra medida importante, de acordo com o especialista, é manter as atualizações de smartphones, notebooks e computadores em dia. A maioria inclui correções de segurança para dificultar o acesso de hackers. Isso também vale para aplicativos. Os navegadores da web estão cada vez mais sofisticados, especialmente em privacidade e segurança. É possível, por exemplo, usar o navegador para impedir que sites rastreiem movimentos dos usuários, aumentando o nível de privacidade online.
Fazer backup de conteúdo importante também é fundamental no caso de hackers conseguirem sequestrar dados, invadir ou destruir o sistema. “Por mais tenso que seja ser vítima de um ataque hacker, se a pessoa ou empresa tem backup do que é estratégico e importante, podendo se recompor e retomar suas atividades o mais rapidamente possível logo após a violação, a confiança de que vai ficar tudo bem não tem preço. O pior cenário é quando tudo o que a pessoa tinha de mais relevante para tocar seus negócios e sua vida pessoal são perdidos de repente, sem solução de continuidade”, diz Filadoro.
Por fim, o executivo chama atenção para recursos como software antivírus e pacotes anti-spyware – que adicionam uma camada de proteção aos dispositivos tecnológicos -, além de soluções mais avançadas, que usam Inteligência Artificial (AI) e Machine Learning (ML) para elevar o nível de segurança e agir prontamente até mesmo diante de movimentações não autorizadas bastante sutis. Neste caso, Filadoro diz que o mecanismo necessário para fazer frente à sofisticação dos hackers deve ser baseado em três camadas: Analytics, observabilidade e cooperação global.
“Grosso modo, quando uma pessoa clica em arquivos suspeitos, um malware pode deixar algumas portas de rede abertas, permitindo que usuários externos acessem o computador. Neste caso, uma proteção em três camadas varre a web atrás de centrais de comando de ataque, de Proxy reverso etc. Existem mais de 40 mil IPs no black hole, que é uma lista global de alerta máximo contra essas máquinas. A borda do sistema do cliente é alertada através de várias informações passadas para o firewall – sempre atualizadas de modo online e dinâmico, ou seja, dezenas de vezes ao dia. A vantagem de estar sob a proteção ‘guarda-chuva’ de uma empresa especializada é que cabe ao usuário apenas agir de modo mais preventivo”, explica Filadoro.