Disciplinas em TI despontam como aliadas das organizações na proteção de dados. O número de ataques ou tentativas de ataques digitais vem crescendo a cada ano.
A guerra entre a Rússia e a Ucrânia, o período das eleições, a Copa do Mundo e a proximidade da Black Friday, criam um ambiente propício para esse tipo de ação.
O mês de outubro de 2022 deve bater recorde no número de ocorrências. De acordo com relatado pela empresa de análise de blockchains, Chainalisys, recentemente foram identificados quatro ataques hackers contra onze protocolos de finanças descentralizadas (DeFi), que resultaram num roubo de US$ 718 milhões em criptomoedas.
REDE RECORD FOI VÍTIMA DE HACKERS
Na primeira quinzena de outubro, a Rede Record também foi vítima de dois supostos ataques hackers em menos de sete dias, que sequestraram seu sistema e impossibilitaram a transmissão de seus programas diários. Os invasores exigiram um resgate milionário para liberar o acesso ao sistema novamente.
CIBERCRIMES
Outra estratégia adotada pelos cibercriminosos é, por exemplo, infectar sites com um grande volume de acessos. Como os de portais de notícias e de grandes lojas de departamento, com o objetivo de infectar o dispositivo de quem acessá-los. Explorando a vulnerabilidade de programas de uso corriqueiro como Windows, Java, pacote Office, entre outros.
PROTEÇÃO DE DADOS
“Por conta desse cenário preocupante, para garantir que as empresas consigam operar com menos risco, e que os clientes possam realizar suas compras de forma segura, outras disciplinas em TI começam a despontar como aliadas para auxiliar as organizações a se blindarem contra ciberataques”. Explica Renato Panessa, diretor executivo da multitech Ninecon.
MASCARAMENTO, ANONIMAZAÇÃO E CORRELACIONAMENTO DE EVENTOS
Mascaramento, anonimização e correlacionamento de eventos são disciplinas e tecnologias que, apesar de não tão novas, ganharam destaque recentemente no varejo brasileiro, que começa a sentir na prática os resultados obtidos com investimentos em Resiliência e Conformidade.
O mascaramento consiste na utilização de uma ferramenta capaz de literalmente mascarar dados sensíveis e informações dos clientes.
Já a anonimização, é uma técnica de processamento de dados que remove ou altera informações, impedindo a identificação de uma pessoa.
O correlacionamento é uma tecnologia capaz de relacionar eventos aparentemente sem conexão entre eles para identificar a origem de um problema em um ambiente virtual.
CRIPTOGRAFIA
Outra camada de segurança já bastante utilizada é a criptografia. Enquanto, no passado, ela visava a “embaralhar” mensagens que poderiam ser decodificadas apenas pelo destinatário desejado, hoje atua no ambiente digital.
De maneira simples, a criptografia de dados busca tornar uma mensagem ilegível a partir do momento que ela sai de seu remetente. Ela poderá ser lida somente quando chegar ao destinatário.
Um exemplo disso é o aplicativo de troca de mensagens WhatsApp, que utiliza a chamada criptografia de ponta a ponta. Com ela, nem mesmo o próprio aplicativo pode interferir e ler o conteúdo enviado. O mascaramento e a anonimização são soluções complementares que podem ser associadas à criptografia dos dados.
NEUTRALIZAR VULNERABILIDADES
“Essas iniciativas permitem que as empresas se mobilizem na tomada de decisão para prever e neutralizar vulnerabilidades existentes em seus ambientes de rede, tornando-os mais seguros. Vale lembrar que a escolha de uma consultoria especializada para enfrentar esse tipo de ocorrência se torna cada vez mais importante para garantir a agilidade e a assertividade na solução. Com diagnóstico preciso e uma implantação e operação eficazes”, comenta Panessa.
GESTÃO DE IDENTIDADES E GOVERNANÇA DE ACESSOS
Assim, a implementação de processos de Gestão de Identidades e Governança de Acessos seguem como fortes aliadas a esse processo de prevenção de ataques. Assim como processo de autenticação de usuários internos e externos, segregação de funções e acesso granular.
Por fim, cada vez mais se torna inviável uma operação sem um sistema de defesa atualizado e ágil na identificação e combate imediato às tentativas de invasão de redes e servidores. Isso tornou-se crucial, portanto, para garantir a segurança dos dados dos clientes e das organizações, e não perder oportunidades de negócio.