Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
IBLISS – Consultoria em Segurança Cibernética
  • Home
  • A IBLISS
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
    • Teste de Intrusão
    • Conscientização e Cultura
    • AppSec & DevSecOps
  • Blog
  • Oportunidades
  • Contato
IBLISS – Consultoria em Segurança Cibernética
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Blog Minuto Proteção
  • Contato
  • Home
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Conscientização e Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
  • Parceiros
  • Política de Alto Nível
  • Política de Privacidade

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • IBLISS na Revista Gestão & Negócios
Segurança Digital
_ 25 de maio de 2012

IBLISS na Revista Gestão & Negócios

Revista Gestão & Negócios
Edição 43, maio de 2012, p.74 a 78
Compre esta edição

Tecnologia > Ataques Virtuais
Texto de Érika Marinho

ALERTA VERMELHO

O número de incidentes relativos à segurança da informação em empresas e instituições brasileiras cresce a passos largos. Especialistas alertam para o problema e apresentam algumas sugestões para evitar os ataques cibernéticos

 

Em fevereiro, as mais importantes instituições financeiras do Brasil foram alvo de ataques em seus sistemas de  informação. O grupo hacktivista Anonymus impediu o funcionamento de sites bancários, em uma operação chamada “#OpWeeksPayment” ou “Operação semana de pagamento”. Segundo informações divulgadas pelo próprio grupo, a ação seria um protesto contra a corrupção no País. A estratégia? Nada menos que atacar pelo menos um site de banco por dia, deixando inoperante o serviço de internet banking por 12 horas.

De acordo com dados do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) de janeiro a setembro de 2011 foram reportados 318.720 incidentes relativos à segurança de informações e dados no Brasil. Em 2006, o total já era de 197.892. No ano de 1999, foram reportados 3.107 incidentes.

O sócio-consultor da iBLISS, empresa especializada em Segurança de TI, Leonardo Cavallari Militelli, salienta que os chamados ciberataques acontecem há mais de 15 anos. O que mudou foi a diversidade da superfície de ataque, ou seja, os tipos de alvos e o impacto que esses podem causar.

Antes, as empresas tinham um site institucional, hoje, para a mesma empresa, os sistemas críticos estão apoiados em um ambiente computacional e também expostos à internet. O que na prática abre uma janela de oportunidades para os atacantes e invasores de plantão. Ele se recorda do caso da PlayStation Network (PSN), em que uma sequência de falhas fez com que o ambiente de jogos on-line ficasse indisponível por mais de 1 mês.

Militelli explica que o ciberataque é uma forma de atingir um determinado alvo ou objetivo, utilizando a internet, os meios digitais e eletrônicos. Em virtude da tecnologia presente em todos os aspectos da vida da sociedade, foram criadas inúmeras formas de realizá-los.

Tudo depende do objetivo que se quer alcançar e da tecnologia que está presente no ambiente alvo dos ataques. Praticamente, tudo o que esteja conectado em uma rede de computadores, ou faça uso de uma, pode ser considerado um alvo. “Primeiro, cabe uma diferenciação entre os termos. Por definição, hacker é uma pessoa aficionada por conhecimento, ama entender como as coisas funcionam e como podem ser modificadas. Já o cracker é o hacker com más intenções. Os objetivos dos crackers/hackers são
diversos, tudo depende do fator motivador”, considera.

EFEITOS

Militelli acredita que, no caso de uma terceira grande guerra mundial, provavelmente será uma guerra tecnológica. E os ataques serão nos sistemas de infraestrutura básicos como sistemas de energia, abastecimento de água dos países, entre outros.

Os elementos motivadores dessas ações podem ser desde o de roubar o cadastro de clientes de uma empresa, afetar a reputação de uma marca, até a de questões políticas, religiosas e ideais, ou, ainda, de um funcionário mal-intencionado, que além de poder ter sentimentos como a desconfiança e necessidade de auto-afirmação pode, simplesmente, ter curiosidade de saber: será que eu consigo fazer isso?

CONSCIENTIZAÇÃO

O sócio-consultor ressalta que nos últimos três anos as empresas brasileiras estão se conscientizando sobre a importância da segurança da informação e tecnologia. Atualmente, as corporações, independente do porte, já possuem sistemas de gestão e controle, ERPs, CRMs, expostos à internet.

Contudo, não existe a preocupação se esses sistemas estão protegidos quanto ao acesso não-autorizado e outras ameaças. Os gestores ainda enxergam a segurança de tecnologia como um custo e só entendem a importância quando algum problema já ocorreu. Às vezes, pode ser tarde demais, pois o estrago já foi feito. “Em contrapartida, as ondas de ataques realizados pelo Anonymous e outros grupos em 2011 acabam por sensibilizar as pessoas e empresas. Além disso, algumas regulamentações como SOX, para empresas com operações financeiras no exterior, e o padrão PCI para empresas que manipulam informações de cartões de crédito, obrigam as empresas a adequarem a segurança de seu ambiente tecnológico”, assegura.

Segundo ele, o investimento reativo acaba por se tornar mais caro, porque na ocorrência de um incidente, além dos impactos técnicos, a exemplo, indisponibilidade de um ambiente ou remoção de um vírus, tais eventos podem impactar os negócios, como o vazamento de projetos confidenciais ou não possibilidade de operar.

[…] Compre esta edição da Revista Gestão & Negócios para ler a matéria na íntegra

Hackers éticos Notícias
♥1
Divergências em Projetos de Lei para o cibercrime
24 de maio de 2012
4 dicas para se proteger de ameaças a Android
28 de maio de 2012

Leave a comment Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Postagens Recentes

  • IBLISS conquista certificação GPTW pelo terceiro ano consecutivo
  • IBLISS Digital Security anuncia parceria estratégica com a IT-ONE
  • Manipulação de curto tempo de expiração de tokens de autorização
  • Entenda o que é DevSecOps – INFOGRÁFICO
  • Teste de Invasão: Conheça as principais vantagens

Categorias

  • Acontece na IBLISS
  • Ameaças
  • AppSec & DevSecOps
  • Ataques Cibernéticos
  • Blog
  • Cibersegurança
  • Consciencialização
  • Conscientização
  • Cyber Protection
  • Diário de Um Pentester
  • eBook
  • Education
  • Estratégia em Segurança
  • Eventos
  • GDPR
  • Gestão de vulnerabilidades
  • LGPD
  • Notícias IBLISS
  • Privacidade
  • RGPD
  • Risk e compliance
  • root
  • Segurança Digital
  • Segurança no E-Commerce
  • Sensibilização
  • Technology
  • Testes de invasão
  • Uncategorized
  • Vagas
  • Vulnerabilidades

Contato

Av. Angélica, 2852
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

IBLISS_Parcerias_Certificado-1536x512-1-pm727zz2jah6fbi8ty4ggbgwzzn3clcj1wf0235qf4

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Política de Privacidade

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.