Share on facebook
Share on linkedin
Share on whatsapp

Com o mundo cada vez mais conectado, cresce todos os dias a necessidade de aumentar os cuidados com a segurança dos dados. Para tanto, a cibersegurança tem se desdobrado para oferecer novas formas de blindar sistemas contra hackers e criminosos que fazem o mesmo, mas no sentido oposto, vivem para driblar a segurança.

Graças a essa investida violenta, cibercriminosos exploraram o medo em torno da Covid-19, para fazer campanhas de ataques. Informações sobre a pandemia foram usadas como gancho para espalhar arquivos e links de sites maliciosos. Além disso, tentativas de golpes para sequestro de dados aumentaram mais de 300% neste período, só no Brasil.

Por conta disto, investimentos para combater a escalada da ameaça virtual também estão numa crescente. A International Data Corporation anunciou que os gastos mundiais com soluções de cibersegurança podem chegar a 133,7 bilhões de dólares até 2022.

Em todo mundo, governantes estão empenhados em combater ameaças virtuais, sempre com base em orientações de especialistas, e com objetivo de ajudar organizações a implementar práticas eficazes de cibersegurança. Um exemplo claro disso foi a criação da Lei Geral de Proteção de Dados Pessoais (LGPD).

Em vigor desde o dia 1° de agosto de 2021, a LGPD é um desdobramento do marco civil da internet, e se fundamenta na neutralidade da rede, liberdade de expressão e privacidade dos dados. O objetivo central da LGPD é coibir casos frequentes de violação de dados e vazamentos de informações. Para saber mais sobre o assunto, clique aqui.

Cibersegurança: na imagem é possível verificar uma pessoa em uma tentativa de acessar um banco de dados
Impulsionados pela pandemia, tentativas de golpes para sequestro de dados aumentaram mais de 300% no Brasil

Diferentes objetivos

A cibersegurança, também chamada de segurança da tecnologia da informação ou segurança de informações eletrônicas, tem como objetivo proteger computadores e servidores, dispositivos móveis, sistemas eletrônicos, redes e dados contra ataques maliciosos.

O termo cibersegurança é aplicável desde negócios até computação móvel e implica em manter um conjunto de ações e técnicas para proteger sistemas, programas, redes e equipamentos de invasões maliciosas que possam roubar dados, prejudicar o funcionamento de programas, sites entre outros. Ainda permite garantir que dados não vazem ou sejam violados em ataques cibernéticos.

Vale a pena comentar que ataques cibernéticos nem sempre tem por objetivo final roubar senhas, mas sim acessar servidores, sequestrar dados e fraudar transações financeiras e, assim, causar o prejuízo de instituições bancárias, governamentais, de saúde entre outras.

Os ataques podem ocorrer a partir de dispositivos maliciosos ou serem roubados de dentro das próprias empresas, através de indivíduos que vivem para aplicar golpes e fraudes. E para tanto, se valem de copiar tudo num simples pen-drive ou por meio de malwares.

O assunto é tão sério que a cibersegurança vira notícia a todo momento. Reportagem divulgada pela Forbes no dia 5 de julho de 2021, diz que hackers suspeitos de um ataque de extorsão em massa, que afetou centenas de empresas em todo o mundo, exigiram US$ 70 milhões para restaurar os dados que atingiram.

A reportagem relata que hackers russos, ao invadirem a Kaseya, empresa de tecnologia da informação com sede em Miami, conseguiram o acesso da companhia para violar alguns dos clientes de seus clientes, desencadeando uma reação em cadeia que paralisou computadores de centenas de empresas em todo o mundo.

Vítima de um sofisticado ataque cibernético, a Kaseya afirma que suas equipes têm trabalhado 24 horas por dia para ajudar os clientes afetados a voltarem a funcionar. Fred Voccola, CEO da empresa, fala sobre os fatos do ocorrido e atualiza as medidas que a Kaseya está tomando. Para acompanhar, basta clicar aqui.

Cibersegurança: na imagem é possível verificar Fred Voccola, CEO da empresa Kaseya
Fred Voccola, CEO da Kaseya, fala sobre os fatos do ocorrido e atualiza as medidas que a empresa está tomando

Violação é crime

Pensando em cibersegurança, já parou para pensar em quantos dados você fornece à empresas na sua rotina diária? Se pensarmos apenas nos dados necessários para concluir uma compra online, podemos citar nome completo, CPF, endereço, senhas, números de cartão de crédito, entre tantos outros.

Cibercriminosos tentam constantemente obter acesso a redes de computadores para mantê-los reféns. A taxa de ataque é implacável, mas pode levar muito tempo e esforço por parte dos criminosos para sequestrar sistemas de computador de uma vítima. Mas que em compensação, se fartam quando conseguem atacar uma corporação.

O mesmo acontece com informações de empresas e governos, por isso, investimentos, balancetes financeiros e planejamentos devem ser guardados de forma segura. Voltada para proteger softwares, hardwares e redes, a cibersegurança, blinda infraestruturas do sistema de uma empresa a fim de evitar que ocorram ataques cibernéticos.

Foi aprovada, no dia 5 de fevereiro de 2020 pelo Governo Federal, a Estratégia Nacional de Segurança Cibernética, que tem como objetivo proteger a segurança cibernética, a defesa cibernética, a segurança das infraestruturas críticas, a segurança da informação sigilosa e a proteção contra vazamento de dados.

Segundo o documento, a revolução digital transformou profundamente nossa sociedade e, os avanços na área de tecnologia e comunicação resultaram no uso intenso do espaço cibernético para as mais variadas atividades. Desse modo, proteger o espaço cibernético requer inovação e adoção de tecnologias de ponta.

Por isso, organizações necessitam de meios para identificar, proteger, detectar, avaliar, responder, recuperar e gerenciar o risco das ameaças cibernéticas, e também de investimento em pessoal qualificado para atuar com os sistemas e hardwares, afim de alinhar tecnologias que estabeleçam o máximo de segurança para quem navega.

É função da cibersegurança prevenir problemas com a gestão de informações feita pelas máquinas, no trânsito e armazenamento de dados entre elas. Entre as principais medidas que podem ser adotadas pela cibersegurança estão:

  1. Aplicar antivírus nas máquinas;
  2. Ter cópias de segurança do que está nos servidores;
  3. Criptografar dados;
  4. Oferecer tecnologia de assinatura digital.

Como identificar o crime?

Podemos destacar aqui três tipos de crimes que precisam ser diferenciados quando se aborda violação de rede: crime virtual, ataque cibernético, terrorismo cibernético.

  • O crime virtual inclui indivíduos ou grupos que visam sistemas para obter ganhos financeiros ou causar interrupções;
  • A ataque cibernético envolve a coleta de informações com motivação política;
  • terrorismo cibernético tem como objetivo minar sistemas eletrônicos para causar pânico ou medo.

A ameaça virtual global evolui em ritmo acelerado, com um número crescente de violações de dados a cada ano. Relatório da Risk Based Security revela que 7,9 bilhões de registros foram expostos somente nos primeiros nove meses de 2019. Este número é 112% maior do que o número de registros expostos no mesmo período em 2018.

Serviços médicos, varejistas e entidades públicas foram os que mais sofreram violações. Alguns desses setores são mais atraentes para os cibercriminosos por coletarem dados financeiros e médicos. Vale frisar que todas as empresas que utilizam rede podem ser alvo de ataques a dados de clientes e espionagem corporativa.

Segundo informações do site Projuris, crimes virtuais acontecem o ano todo, mas no final de ano se intensificam. Com o aumento das vendas online, cibercriminosos aumentar suas ações. Podemos citar de emails com malware até lojas falsas que, depois de realizarem grandes vendas, são excluídas e o consumidor fica sem o produto.

Os crimes virtuais são os mais variados possíveis, mas, no geral, quando a pessoa lesada é física, problemas com contas bancárias e cartões de créditos são os mais frequentes. Dentre os crimes mais comuns, nossos especialistas levantaram 6, acompanhe:

  1. Mobile malware – Mesmo sendo mais comum em computadores, os vírus estão cada vez mais frequente em aparelhos móveis. Ao se instalar, rouba dados bancários ou senhas do usuário;
  2. Aplicativos maliciosos – Criados para roubo de dados. No geral, são apresentados como um aplicativo promissor, mas ao serem baixados são usados para roubo de dados;
  3. Lojas virtuais falsificadas – Datas como o Black Friday chamam o consumidor para compras no e-commerce e, é nesse período que muitas lojas falsas aparecem com promoções. Elas usam nomes semelhantes aos de lojas consagradas, fazem vendas e, quando a promoção acaba, excluem o site e deixam o comprador sem o dinheiro e o produto;
  4. Concursos via Facebook – Criminosos se passam por uma companhia aérea ou grande loja e lançam promoções. Para participar do sorteio a pessoa precisa informar vários dados pessoais, que depois são usados para golpes;
  5. Phishing – Para aplicar o golpe, fraudadores validam contas de outras pessoas no aplicativo. O processo é feito por meio de códigos de validação enviados via SMS para o celular da vítima. Para saber mais, clique aqui;
  6. Hotéis – Como reservas de hotéis são feitas online, criminosos aproveitam. Por meio de e-mail, informam que a taxa da reserva está com problema e solicitam a confirmação de dados. Ao clicar no link e confirmar os dados, o cliente cai no golpe.

Revolução 4.0

Quem trabalha com Tecnologia da Informação (TI) está acostumado a lidar com problemas de segurança de dispositivos. Desde a Terceira Revolução Industrial, os problemas relacionados à cibersegurança tem sido estudados, mas com o advento da Quarta Revolução Industrial ou Indústria 4.0, novos desafios tem surgido.

A diferença é que hoje em dia a indústria evoluiu e começou a investir em meios de controle ainda mais sofisticados, como dispositivos IoT (Internet das Coisas), computação na nuvemBig DataInteligência Artificialrobôs autônomos, manufatura aditiva e realidade aumentada.

Em casos nos quais são aplicadas tecnologias blockchain (base de dados descentralizada) é comum aplicar o mecanismo de código em cadeia para proteção virtual. Neste cenário, a cibersegurança entra como um modo de manter dados e processos seguros.

As assinaturas digitais, por exemplo, são um tipo seguro e avançado de criptografia que segue padrões de cibersegurança. Com elas, é possível ter alto nível de confiabilidade entre cada signatário, o que faz com que a empresa tenha autoridade e autenticidade nos documentos que assinar.

Segundo Marcio Venturelli, especialista em Automação Industrial, é possível concluir que a cibersegurança é uma fronteira da Indústria 4.0, pois no contexto de dados em rede e Cloud, uma planta industrial fica exposta a invasões, e as consequências podem ser danosas tanto para o negócio, quanto para a segurança operacional. Daí a importância de colocar foco na segurança de redes e em projetos de automação, seja qual for o tamanho da empresa.

Cibersegurança: na imagem é possível verificar uma pessoa, um tablet e vários cadeados interligados
O esquecimento de senhas responde por 33% dos carrinhos abandonados em sites de e-commerce já no checkout

Como ficam as senhas?

Está cada dia mais próximo o fim das senhas de acesso para o sistema de autenticação da identidade digital. Novos sistemas biométricos virão para substituir as infindáveis senhas logo esquecidas pelos usuários e que dão um trabalhão para serem recuperadas.

A ideia dos novos sistemas é coibir a descoberta de senhas tolas e convidativas à ação dos hackers. Em virtude do risco de ser acessado, sistemas pedem que aplicações de segurança criem códigos cada vez mais complexos, com símbolos, capitulares, caracteres especiais e um número maior de teclas. Algo fora da possibilidade de memorização.

A solução desencadeia outro problema, a constante troca ou mesmo a gravação em lugares acessíveis, o que deixa o acesso vulnerável de novo. Pesquisa realizada pela Mastercard apontou que, anualmente, os usuários chegam a criar 80 senhas, as quais são esquecidas após pouco tempo de uso.

A mesma pesquisa ainda mostra que o esquecimento de senhas responde por 33% dos carrinhos abandonados em sites de e-commerce já no processo de checkout. E que 18% dos abandonos se devem à irritante exigência de redefinir senhas por meio de mensagens enviados via celular ou e-mail.

A criação e adoção de identificações digitais e o uso crescente da autenticação biométrica são as tendências que devem acabar com o uso de senhas nos próximos anos. E quando falamos em tendências, não podemos pensar apenas no futuro, a revolução está em pequenas coisas, presente no nosso dia a dia. Para saber mais sobre o assunto, dá uma olhadinha nesse artigo aqui.

De acordo com pesquisas do Gartner, em 2024 um novo padrão de identidade global, portátil e descentralizado vai surgir no mercado para atender casos pessoais, sociais e de negócios. Com o aumento significativo do volume de transações digitais, a identificação digital passou a ser peça-chave para garantir a segurança, a confiança e a validade jurídica das transações.

Hoje, existem cada vez mais empresas dedicadas à oferta de sistemas de autenticação biométricas para validação de identidade, de forma cada vez mais robusta e sem atrito para usuários. A questão da cibersegurança evoluiu. Hoje, o simples ato de digitar alguns caracteres não é o suficiente para manter dados de uma pessoa a salvo.

Novas alternativas surgem para evitar o acesso de pessoas não autorizadas a contas bancárias, números de cartões de crédito, dados pessoais e até sites na web. Bancos como Bradesco e Itaú são dois exemplos de instituições que já substituíram as senhas por outras maneiras de autenticação, como a palma da mão e a impressão digital.

biometria evoluiu rápido. Sistemas já reconhecem usuários a partir de câmeras que enxergam em 3D. O sistema de reconhecimento foi aprimorado: não adianta colocar uma foto ou vídeo em frente à webcam para burlar o método de identificação. É possível reconhecer padrões vasculares, pontos que formam impressões digitais, íris. Tudo isso integrado a outras formas de reconhecimento.

Mapeamento

A questão não é abandonar 100% as senhas, mas limitar seu uso a uma fase específica e deixar que um sistema inteligente de gerenciamento de identidade e acesso (IAM) faça o trabalho de correlacionar esta senha com os vários elementos envolvidos na credencial de acesso.

Numa autenticação multifator, o sistema de segurança de acesso instalado em cada uma das camadas vai verificar o perfil do usuário de acordo com quatro propriedades convencionais, são elas:

  1. O que você sabe? – verificação relacionada ao componente nome de acesso ou senha;
  2. O que você tem? – verificação de um item físico, tal como um cartão magnético, token, certificado local, fingerprint, impressão de QR code ou celular identificado pelo número universal de hardware (IMEI);
  3. O que ou quem você é? por exemplo, uma resposta ao captcha – “não sou um robô, uma selfie capturada a qualquer tempo ou mesmo seguida de uma ordem online, como piscar o olho esquerdo ou sorrir para a câmera;
  4. O que você faz? – nos sistemas mais avançados de IAM, este quarto elemento verifica aspectos como o histórico e hábitos de acesso de uma identidade nas várias camadas do sistema.

Um mundo sem senhas

A partir desse tipo de arranjo, começam a surgir novas propostas de arquitetura de segurança, com a extensão da credencial de uma aplicação-mãe para inúmeras outras, o que dispensa a digitação ou redefinição de senhas na troca de sites ou aplicações.

Na opinião de especialistas o futuro é passwordless. Seguindo essa tendência de pensamento o Google criou as aplicações “passwordless”. Isso implica que com uma única inscrição, o usuário pode utilizar vários serviços de e-mail, entretenimento, mensagens e outras ferramentas com a facilidade do login automático.

Depois desse apanhado sobre cibersegurança, é preciso que fique claro que toda transação de dados dentro de um site precisa estar certificado. Essa certificação garante que só você tem e terá acesso aos dados armazenados pelas aplicações. O TagChat usa certificação SSL, o que te garante segurança do começo ao fim do seu acesso.

Gostaria de saber se você, que me acompanhou até aqui, gostou do conteúdo? Deixe um comentário abaixo com dicas dos conteúdos que gostaria de ver por aqui. Para ficar sempre antenado, siga as redes sociais do Tag Chat e se inscreva para receber o nosso newsletter. Até o próximo artigo.