7 lições que podem ser aprendidas após uma brecha

Se as grandes brechas de segurança ocorridas em 2016 foram preocupantes, 2017 acentuou ainda mais este sentimento, mostrando que ainda há muito o que fazer para evitar que informações, usuários, clientes, empregados e diretores de empresas sejam vítimas de um vazamento de dados.

Então, o que podemos aprender com estes incidentes para estar mais preparados? Neste post destacamos 7 lições que Stephen Coob, pesquisador da ESET, reuniu. Essas dicas podem ser aplicadas tanto em empresas como entre os usuários domésticos.

1. Devemos prestar atenção às contas e redes

Para os clientes, prestar atenção significa monitorar contas, já para as empresas, significa monitorar redes. Muitas contas bancárias podem ser configuradas para que você receba uma mensagem de texto ou um email sempre que ocorra uma transação. Esta é uma ótima forma de limitar o prejuízo que pode ser cometido por um golpista caso consiga obter acesso aos dados de uma conta ou cartão de crédito.

Ao mesmo tempo, as empresas devem monitorar a atividade em suas redes, em busca de qualquer comportamento suspeito. Os bancos, por exemplo, estão atentos a padrões de pagamento que podem ser fraudulentos, como o fato de tentar pagar um almoço na Cidade do México com um cartão que acaba de ser usado para comprar uma televisão em Cancún.

Muitas contas bancárias podem ser configuradas para que você receba uma mensagem de texto ou um email sempre que ocorra uma transação

E as redes dentro das lojas de varejo e restaurantes? As empresas responsáveis têm implementado software para detectar anomalias em suas redes internas e servidores, mas isso não é o suficiente. Devem ser definidos e seguidos procedimentos adequados para fazer esse programa realmente efetivo. Segundo Stephen Cobb, pesquisador da ESET, após a grande brecha na Target em 2013, foi possível comprovar que as alertas de monitoramento da rede foram desencadeadas pelos intrusos, mas a resposta não ocorreu como deveria.

2. Boa segurança = boa tecnologia + bons profissionais + boa liderança

Esta lição pode ser aplicada tanto para as empresas como para as dezenas de milhares de casas que se transformaram em centros de operações de redes domésticas (roteador doméstico e ponto de acesso Wi-Fi, além de computadores portáteis, tablets, armazenamento compartilhado, streaming, Smart TV, etc.).

A lição para as empresas é que nem mesmo a última e melhor tecnologia de segurança as salvará dos cibercriminosos, a menos que também contratem excelentes profissionais em segurança que possam realizar um backup em um local claro e com ferramentas adequadas. Grandes empresas que já sofreram com brechas tinham algum tipo de boa tecnologia e alguns profissionais dedicados à área, mas passaram pelo alto sinal de advertência e os tempos de reação não foram o suficientemente rápidos. Dois indícios de que a segurança não recebeu o nível de prioridade requerido dentro da empresa.

Com relação aos usuários domésticos, agora é um bom momento para comprovar a sua tecnologia de rede. Você ainda está utilizando o roteador básico oferecido pelo provedor de Internet? Já buscou no Google o número do modelo para verificar se existe a retirada do produto do mercado, vulnerabilidades conhecidas, atualizações de firmware ou outros problemas?

Verifique se você realmente está a salvo das vulnerabilidades conhecidas do UPnP, usando a ferramenta do Rapid7, e invista em um roteador e um ponto de acesso Wi-Fi mais eficazes, que tenham características rotuladas como o NAT e SPI. Além disso, veja estas dicas para proteger o seu roteador.

Garanta que os seus equipamentos, os dispositivos que se conectam ao roteador, possuam firewalls habilitados (Windows e Mac OS X incluem firewalls básicos, mas adicione um produto de segurança como o ESET Endpoint Security). E não se esqueça dos usuários de sua rede doméstica, familiares e amigos que precisam conhecer as regras básicas de cibersegurança, como proteger cada dispositivo com uma senha segura ou biometria e pensar antes de clicar nos links de email.

3. Os políticos e instituições reguladoras devem continuar trabalhando para resolver este problema

Estratégias de cibersegurança à nível nacional, orçamento para agências importantes na luta contra o cibercrime, promulgação de leis, publicação de padrões e normas… Requer muito esforço conjunto para que a situação melhore.

Claro que muita coisa tem sido feita, mas ainda não é o suficiente. Seja um cidadão ou uma empresa, seria importante expressar a sua preocupação com a privacidade e a segurança da informação aos políticos e funcionários de seu país, solicitando que façam a sua parte na luta contra o cibercrime.

4. Os cartões com chip não deterão o cibercrime

É verdade que o uso de cartões com chip, utilizando a tecnologia conhecida como EMV, torna muito mais difícil a criação de cartões falsos usando dados roubados, e que dificulta a duplicação da tarja magnética, mas tanto as empresas como os consumidores precisam saber que apenas esta tecnologia não fará com que o cibercrime desapareça.

É verdade que o uso de cartões com chip torna a falsificação muito mais difícil, mas isso não fará com que o cibercrime desapareça

Pense nisso da seguinte forma: vamos supor que você está “ganhando” uma boa vida com a compra de dados de cartões roubados de forma online e os usa para fazer cartões falsos que podem se transformar em dinheiro ou bens de consumo de luxo. No entanto, você se depara com a maioria das lojas pedindo cartões com chips, que são relativamente difíceis de falsificar. O que faria agora? Conseguir um trabalho ou tentar realizar um outro tipo de crime? Acho que é mais provável que a segunda opção atraía os cibercriminosos, um fenômeno conhecido pelos criminologistas como o deslocamento do crime.

5. Para muitas pessoas, o cibercrime é um negócio

Alguns componentes do cibercrime funcionam sobre os princípios comerciais tradicionais, como o retorno de inversão, a oferta e a demanda e a evolução do risco. Desta forma, se formou um verdadeiro modelo de negócio.

Estes criminosos buscam outras formas de transformar os dados em dinheiro, além de depender do roubo ou comprometimento de cartões de crédito. Por exemplo, o roubo total de identidade, já que usando dados do documento de identidade ou CPF, podem se passar por outra pessoa e solicitar empréstimos em seu nome, ou apresentar declarações impostas para eles.

6. As campanhas podem ser ainda piores

Em muitos casos, a intrusão em um sistema ou o vazamento de informações de uma empresa são possíveis devido ao comprometimento de uma outra organização com a qual se trabalha. As páginas para sócios comerciais e provedores são as mais atingidas, considerando que permitem reunir e gerenciar contratos, ordens e vendas de forma organizada.

No entanto, como muitas pessoas costumam ter o acesso, existe um descuido nesse fornecedor ou sócio (um empregado acaba caindo em um phishing e entrega a sua senha, ou se infecta com um malware), o cibercriminoso pode infiltrar-se e, desde aí, pode ir ao alvo que realmente importa.

Isso é considerado uma falha na segurança da rede, pois não deveria existir forma de realizar este “salto”. De qualquer forma, os sistemas domésticos também podem ser alvos de ataques como canal para chegar aos alvos maiores.

7. Ainda é possível comprar e navegar de forma segura

Apesar do cibercrime ser bastante desagradável e, às vezes, um alarmante problema da sociedade, ainda é possível comprar com segurança. Confira estas dicas para aproveitar ofertas online sem riscos.

Autor , ESET

Siga-nos