Trabalho e educação

Ataque cibernético: inimigo silencioso

Mais e mais riscos em termos de segurança da informação. Agora, hackers e cibercriminosos possuem ferramentas mais sofisticadas que colocam em risco a integridade das grandes empresas.


Recentemente, em sua análise de um recente ataque cibernético em massa, a Enisa, agência de segurança cibernética da UE, apontou que os provedores de serviços de Internet (ISP) não implementaram medidas de segurança conhecidas e acessíveis por mais de uma década.
Isso representa um grave erro em um dos principais fatores que explicam a incapacidade de neutralizar os ataques cibernéticos mais importantes em todo o mundo.
Um ataque à segurança da informação pode atingir níveis de complexidade tão altos que podem gerar perdas significativas na operação ou no núcleo de negócios ou até mesmo causar a perda de patentes ou vazamentos de dados de importância vital.
Segundo Andrés Galindo, diretor de negócios da Digiware, líder em segurança cibernética na América Latina, "um ataque cibernético é baseado no desenvolvimento de impacto, economia, informação ou perda de reputação de uma organização para afetar a infraestrutura das empresas. ou das nações ". De acordo com o especialista em segurança de computadores, existem várias maneiras e estilos para afetar uma empresa:
Se o objetivo do ataque é afetar a reputação da empresa, a infra-estrutura tecnológica de uma empresa pode ser interrompida com ataques de negação de serviço. Isso gerará a indisponibilidade de sua infraestrutura em um nível tecnológico e afetará seus clientes ou a pessoa que, por exemplo, visita seu portal organizacional.
Além disso, quando esses tipos de ataques são um pouco mais complexos e buscam propósitos econômicos, comprometem a infra-estrutura da organização, atacam furtivamente e roubam informações, gerando perda de propriedade intelectual, roubo de dados sensíveis, publicação de informações que afeta terceiros e até mesmo a perda de know-how, comprometendo o completo funcionamento da empresa.
Quais são as motivações de um cibercriminoso para atacar uma organização?
Segundo Galindo, o fator econômico é crucial porque esse tipo de atividade se tornou um excelente negócio, um negócio avaliado pelo presidente Obama em mais de um trilhão de dólares.
Esse mercado ilegal baseia-se principalmente na oferta e demanda de venda de segredo industrial, leilão de propriedade intelectual, patentes, informações sigilosas, informações de furto ou lavagem de dinheiro, como cartões de crédito, entre outros.
Por outro lado, esta situação gerou um profissionalismo dos atacantes, o mercado tem serviços de ataques ilícitos como um serviço, bandas cibercriminosas financiadas pelo terrorismo, tráfico de drogas e máfias.
Diante desse cenário, a Digiware, com base em seus mais de 17 anos de experiência em pesquisa e desenvolvimento de estratégias abrangentes de segurança, mostra como os ataques aos sistemas de informação funcionam.
Os criminosos detectam principalmente o alvo que será seu alvo. Uma vez definido, um plano de engenharia social é feito e funcionários são procurados, que podem ser um alvo importante dentro da organização e a partir do qual seu acesso a informações vitais será obtido. Esse perfil é feito através de redes sociais e web 2.0 (Facebook, interligado, entre outros) e com meta-pesquisadores da rede, aproveitando as informações que existem sobre pessoas na Internet.
Uma vez que o alvo é detectado, o ataque completo de engenharia social é realizado, o que permite alcançar a pessoa através de alguém conhecido ou um elemento atraente que deseja abrir na rede. A partir deste momento, é feito o download de um software malicioso que busca entrar na internet e baixar um worm mais robusto, responsável pela tarefa de roubo e vazamento de informações.
Como evitar um ataque cibernético?
Andrés Galindo, que esteve presente no ISTM (Information Secutiry Trend Meeting), evento de segurança de TI que contou com a presença das principais entidades de controle que coordenam a segurança cibernética do país, afirma que a primeira coisa a entender é que o A segurança da informação é uma questão do conselho de administração e da presidência de uma empresa.
Além disso, é vital ter dentro da estratégia de gerenciamento de riscos um nível de segurança de informações que evite ameaças potenciais por meio de testes de vulnerabilidades, hacking ético e o desenvolvimento de monitoramento inteligente.
Isso fornecerá o estado da arte e a maturidade do modelo de segurança, o que nos permite ter a contribuição adequada para o desenvolvimento de um plano estratégico de segurança da informação onde projetos de alto impacto são priorizados para que tenham indicadores de KPI e retorno do modelo de investimento em segurança da informação.

Publicações Populares

Categoria Trabalho e educação, Próximo Artigo

As sete entidades em que você pode reivindicar
Trabalho e educação

As sete entidades em que você pode reivindicar

Conhecer as instituições que você pode acessar para reivindicar ou reclamar sobre o mau serviço prestado por uma empresa. Existem sete entidades nas quais você pode reivindicar seus direitos: Superintendência Financeira Petições, reclamações e reclamações relacionadas ao serviço financeiro e de seguros.
Leia Mais
Tiro pela bunda
Trabalho e educação

Tiro pela bunda

Antes de recomendar um amigo ou membro da família para um trabalho, pense duas vezes. Sua credibilidade profissional está em jogo. Recomendar um amigo para um emprego é um favor simples e aparentemente necessário em um mundo tão competitivo quanto hoje, no qual as alavancas ainda são a chave para entrar em muitas empresas.
Leia Mais
Conteúdo de marca: a maneira de vender contando histórias
Trabalho e educação

Conteúdo de marca: a maneira de vender contando histórias

O Branded Content é uma estratégia de comunicação que recentemente encontrou na publicidade um lugar para desenvolver estratégias de comunicação através de histórias. agências norte-americanas saber como criar uma campanha baseada em conteúdo de marca em que todos os meios são bem-vindos para implementá-lo da televisão para a mídia impressa, atividades BTL, eventos e agora as redes sociais, qualquer ponto contato pode ser usado para contar histórias de marca.
Leia Mais