SEGS Portal Nacional

Info&Ti

Segurança cibernética tem princípios iguais aos da segurança física

  • Segunda, 25 Outubro 2021 10:26
  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Cassia Larrubia
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Por Amir Velho*

Quando falamos em segurança cibernética, podemos fazer alusões à nossa vida, ao que acontece fora do virtual, dos aplicativos. Lembra-se dos conselhos que sua mãe te dava sobre a sua segurança quando criança? Pois é perfeitamente possível fazer um paralelo entre os cuidados que tomamos em nossa rotina com os que devemos utilizar na cibersegurança.

Os ataques virtuais são muito parecidos com o que temos no mundo físico: pessoas sendo enganadas para que dinheiro seja roubado, sequestro com pagamento de resgaste... os princípios são os mesmos, o que muda é o meio pelo qual o crime é cometido. A tecnologia é o canal, mas o objetivo é o mesmo.


As etapas dos crimes virtuais costumam seguir os seguintes passos:

Acesso inicial
Execução
Persistência
Escalação de privilégio
Evasão de defesa
Acesso a credencial
Descobrir as brechas
Realizar movimentos laterais
Coletar dados
Garantir o comand control para que o atacante tenha acesso novamente ao ambiente
Extrair os dados
Esconder os rastros

O acesso inicial comumente começa com engenharia social, ou seja, os criminosos enviam alguma coisa que a vítima deseja ter ou um conteúdo interessante para que seja “fisgada”. Esses ataques normalmente começam pelo elo mais fraco, possibilitando que em seu desdobramento o alvo seja atingido.

Por isso a cultura de segurança precisa estar muito presente na rotina de todos. Para que haja a desconfiança inicial que evita maiores prejuízos. Neste ponto, os conselhos antigos acabam se tornando muito uteis:

Quando a esmola é demais, o santo desconfia

No caso do phishing, temos uma vítima acreditando que aquele link é inofensivo e pode ser clicável, que aquela notícia é verdadeira, mas na prática está sendo enganada. Qual o propósito? O cibercriminoso armazena as informações para ganhar o acesso e começar a executar o ataque. Caso a pessoa preencha um formulário e passe mais dados, é possível enviar um segundo phishing com mais informação para que a vítima aumente a confiança e permite acesso ao ambiente.

Faço um paralelo aqui com aquele ditado que os antigos falavam: “quando a esmola é demais o santo desconfia!”, ou o conselho dos nossos pais: “não aceite doces de estranhos!”. Para que abrir um e-mail se o destinatário não é conhecido? E se eu conheço o destinatário, a mensagem enviada está dentro do normal daquela pessoa? Temos que estar atentos aos detalhes.

No mundo corporativo não é diferente: um colaborador pode receber um e-mail achando que é do diretor da empresa e na verdade é de uma pessoa que tem informações de nomes e cargos obtidas via redes sociais e usa tais informações de maneira escusa. Então o funcionário clica e, a partir desse momento, está abrindo uma brecha para um acesso indevido.

O seguro morreu de velho

Não deixamos nossa casa aberta quando saímos, ou quando estamos ocupados em um cômodo trabalhando ou cuidando dos afazeres domésticos. O correto é fechar as portas e janelas.

Da mesma forma, não devemos deixar nossos dispositivos e sistemas abertos, com senhas fracas ou fáceis de serem descobertas. É importante ter senhas e trocá-las constantemente. Aquela que você escolheu para um portal há dois anos pode não ser mais tão segura e desconhecida assim. Além disso, é preciso ter uma senha para cada site. Ao usar a mesma combinação de letras, números e caracteres para diversos ambientes virtuais, uma vez que uma esteja comprometida, vários acessos serão igualmente afetados.

Em ambientes corporativos, a maior parte das empresas está atenta para que a troca seja realizada periodicamente e de forma a garantir a utilização de senhas complexas, que nem precisam ser memorizadas se houver um cofre de senhas. Sua utilização é primordial, pois centraliza e gerencia as senhas, sejam elas pessoais ou corporativas. Tal cofre assemelha-se aos cofres físicos de banco onde o acesso é realizado de forma restrita e monitorada.

Também existe a opção do cofre de senha corporativo, para o qual o acesso é mais restrito, personalizado e controlado. Para uma forma mais efetiva, o sistema oferece uma senha temporal e quando o usuário sai do ambiente, a troca é realizada automaticamente. Dessa forma, ninguém conhece a combinação vigente.

Um olho no peixe e outro no gato

Outro ponto importante é a atualização de dispositivos, software e sistemas. Aqui entra o conceito da gestão de vulnerabilidade e garante controle de falhas e brechas de segurança. Todo sistema embarcado tem uma vulnerabilidade, por isso as empresas – assim como os indivíduos – devem manter tudo atualizado. O processo de gestão de vulnerabilidade deve incluir atividades como patch management e hardening (deixar o dispositivo seguro desligando serviços não utilizados).

Pandemia e ransomware

Assim como passamos pela pandemia do coronavírus, também estamos vivendo uma onda de ataques via ransomware. E como esta última se dá? A empresa tem uma determinada falha no sistema que é inicialmente explorada via engenharia social, atingindo pessoas com pouca cultura de cibersegurança. O malware é então inserido no sistema. Passando pelas etapas tradicionais de ataque, ganha espaço dentro dos equipamentos da companhia (movimento lateral) e, num determinado momento, os encripta. Chega então a hora de pedir o resgate.

Para evitar gastos e máculas na confiabilidade da marca, é necessário ter sempre um backup testado. Muitas empresas realizam cópias de segurança, mas esquecem de verificar se estão funcionando e, na hora que precisam, vem a surpresa. É como fazer uma cópia da chave da casa e não verificar se ela cabe na porta, até o dia em que precisa utilizá-la e não consegue abrir. Um passo simples, mas que é frequentemente esquecido.

Para finalizar, é fundamental monitorar as ameaças externas às redes corporativas, processo conhecido como threat intellingence. Consultorias especializadas oferecem esse serviço com relatórios que sinalizam quando uma determinada empresa corre mais risco.

Se não houver o corte da grama, ela vai crescer. Da mesma forma, se não houver administração de segurança, a chance de cair em golpes é maior. O estrago então pode ser bem grande. Para evitar, todo esse trabalho de gestão, monitoramento e educação para manutenção da segurança deve ser constante.

Enfim, nossos pais tinham razão!

*Amir Velho é Gerente de Desenvolvimento de Negócios da Agility


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 

<::::::::::::::::::::>

 

 

+INFO-TI ::

Abr 30, 2026 Info & Ti

Especialistas brasileiros em tecnologia compartilham…

Abr 30, 2026 Info & Ti

Descanso sem pendências: como a IA pode apoiar o…

Abr 30, 2026 Info & Ti

Globant e Autodesk Tandem se unem para transformar as…

Abr 30, 2026 Info & Ti

Motorola lança edge 70 pro que transforma design em…

Abr 29, 2026 Info & Ti

Vai viajar no feriado? Tecnologia com IA permite…

Abr 29, 2026 Info & Ti

Ubisoft revela roadmap de The Division Resurgence com…

Abr 29, 2026 Info & Ti

Dia do Trabalho: por que as empresas têm dificuldade…

Abr 29, 2026 Info & Ti

A inteligência artificial no videomonitoramento…

Abr 29, 2026 Info & Ti

O que é VPN e como ela protege sua privacidade online?

Abr 28, 2026 Info & Ti

Tecnologia de videomonitoramento inteligente fortalece…

Abr 28, 2026 Info & Ti

Samsung apresenta ecossistema integrado de tecnologia…

Abr 28, 2026 Info & Ti

VTEX aposta na expansão do mercado e anuncia novas…

Abr 28, 2026 Info & Ti

Boxware e AxxonSoft firmam parceria comercial para…

Abr 27, 2026 Info & Ti

Ataque cibernético compromete quase 900 contas de…

Abr 27, 2026 Info & Ti

Razer apresenta Atlas Pro, o mousepad gamer de vidro…

Abr 27, 2026 Info & Ti

Parceria entre TK Elevator e Microsoft leva IA autônoma…

Mais INFO-TI>>

Copyright ©2026 SEGS Portal Nacional de Seguros, Saúde, Info, Ti, Educação


main version