Os riscos de malware para as startups

Os riscos de malware para as startups

Este é terceiro e último artigo da série sobre gestão da Segurança da Informação para startups. No primeiro artigo abordamos assuntos como quais são os riscos associados a uma má gestão de segurança da informação e quais danos isso pode acarretar. No segundo texto da série tratamos dos riscos diretamente ligados à aplicação ou sistema

Este é terceiro e último artigo da série sobre gestão da Segurança da Informação para startups. No primeiro artigo abordamos assuntos como quais são os riscos associados a uma má gestão de segurança da informação e quais danos isso pode acarretar. No segundo texto da série tratamos dos riscos diretamente ligados à aplicação ou sistema

Este é terceiro e último artigo da série sobre gestão da Segurança da Informação para startups. No primeiro artigo abordamos assuntos como quais são os riscos associados a uma má gestão de segurança da informação e quais danos isso pode acarretar. No segundo texto da série tratamos dos riscos diretamente ligados à aplicação ou sistema desenvolvido.

Neste artigo, abordaremos as ameaças virtuais que visam explorar falhas de seguranças nos “back offices” das startups, ou seja, nos computadores responsáveis pelas funções administrativas e de desenvolvimento das empresas.

Diferentemente do artigo anterior, onde falhas de segurança estavam principalmente nos servidores da startup, agora o alvo são os outros computadores e dispositivos, desde a máquina utilzada no desenvolvimento até o dispositivo mobile do CEO da startup.

Malware e seus riscos no negócio

Assim como outras empresas de diferentes ramos e tamanhos, as startups também devem estar preparadas para lidar e se proteger de malware.

Por vezes, há a falsa impressão de que, dado o tamanho reduzido da empresa, são remotas as chances de haver um incidente de segurança ocasionado por malware, no entanto, isso não é o que vem sendo observado. No ano de 2015, 65,18% das empresas brasileiras tiveram algum incidente de segurança, destas 83,65% aconteceram devido a malware.

Muitas são as ameaças virtuais que podem causar dano às empresas. No entanto, ultimamente os ransomware estão em destaque.

Ransomware

Ransomware é a composição da palavra ransom (em português, “resgate”) e software. Na verdade, trata-se de um software malicioso desenvolvido para bloquear o acesso aos sistemas e arquivos dos usuários, com liberação por meio do pagamento de um resgate.

O modo de operação de um ransomware é muito semelhante ao de um sequestro, com a diferença de que, nesse caso, os dados são aprisionados, sejam eles arquivos como fotos, multimídia, office ou de sistema, necessário para o bom funcionamento do seu computador ou dispositivo mobile. Por este motivo, ataques de ransomware são também referidos como “sequestro de dados”.

ransomware_Hidden_Tear

Mensagem de resgate do ransomware Hidden Tear. Imagem: Softpedia

Os métodos típicos utilizados pelos cibercrimonosos para fazer suas vítimas são através de anexos maliciosos ou links em emails que, quando abertos, fazem o download do ransomware no computador da vítima e o executa. Para manter-se seguro contra os ransomware é importante tomar atitudes proativas e preventivas.

Realize proativamente backups regulares de seus dados, dessa forma, caso ocorra algum incidente envolvendo ransomware, o sistema poderá ser restaurado/reconstruído ao estado anterior ao incidente.

Além disso, utilize boas soluções de segurança, capazes de impedir que malware infectem o sistema, seja filtrando phishing, impedindo-os de chegarem à sua caixa de email, bloqueando sites maliciosos, ou evitando a execução de malware no seu computador.

Preventivamente é importante manter-se informado sobre as formas atuais de atuação dos cibercriminosos e evitar abrir emails inusitados ou clicar em links de sites desconhecidos, especialmente quando estão abordando algum assunto de grande exposição no momento.

ransomware_mobile_simplocker

Mensagem de resgate do ransomware mobile Simplocker. Imagem: Techworld

Trojans bancários

Apesar do destaque que os ransomware encontram atualmente, outros malware continuam sendo utilizados para prejudicar empresas e indivíduos.

No Brasil, uma ameaça preponderante são os trojans. Ao contrário do ransowmare, onde a infecção é rapidamente percebida pelas vítimas, os trojans bancários possuem a característica de se executarem ocultamente no sistema a fim de roubar informações bancárias, sites de e-commerce, redes sociais e contas de email de suas vítimas.

Distribuição geográfica

Distribuição geográfica de trojans bancários da família banload de janeiro a setembro de 2016.

Como muitas vezes as credenciais de acesso ao painel administrativo dos servidores da aplicação de uma startup estão associados aos emails dos gestores, é importante se proteger contra esse tipo de malware.

Além das perdas financeiras diretas, ocasionadas pelas atividades maliciosas nas contas bancárias, a senha do email pode estar sendo reutilizada no acesso do painel administrativo ou permitir resetar a senha do painel.

Portanto, é indicado utilizar duplo fator de autenticação tanto no acesso ao email quanto no painel, uma vez que, mesmo de posse da senha, o cibercriminoso não terá acesso às contas.

Para evitar este tipo de ataque, é importante tomar alguns cuidados em relação à proteção contra malware presentes no caso dos ransomware. Atente-se a emails chamativos, muitas vezes alegando alguma pendência judicial ou financeira, evite clicar em links desconhecidos e utilize uma boa solução de segurança, mantendo-a sempre atualizada.

campanha de phishing

Exemplo de email utilizado por cibercriminosos em campanhas de phishing.

Segurança é um processo, não um status

Ao longo desta série de posts, abordamos os riscos de uma má gestão de segurança e vimos algumas ameaças que visam tanto os sistemas da startup quanto os computadores e dispositivos mobile utilizados no desenvolvimento e gestão do negócio.

Apesar de tomarmos três posts para cobrir esses temas, o gerenciamento de risco nos diversos aspectos de uma startup é um tópico bastante abrangente. Acima de tudo é necessário entender quais são os riscos pontenciais de cada atividade e decidir a melhor maneira de mitigar cada risco (ou mesmo, simplesmente aceitar o risco).

ciclo

Ciclo de vida da segurança da informação. Imagem: Ibliss

As ameaças estão sempre evoluindo, portanto, segurança não deve ser encarada como um estado binário de seguro/inseguro, mas sim como um processo evolutivo que deve sempre ser revisto e aprimorado.

Discussão