CIBERSEGURANÇA: PROTEJA-SE CONTRA AMEAÇAS OCULTAS NOS AMBIENTES VIRTUAIS

CIBERSEGURANÇA: PROTEJA-SE CONTRA AMEAÇAS OCULTAS NOS AMBIENTES VIRTUAIS

Antonio Siemsen Munhoz, Dr.

Primeiras palavras

Nossa conversa de hoje pode ser encarada como a reiteração de todos os componentes presentes em uma série de recomendações e cuidados voltados para a manutenção da segurança e privacidade nas empresas espalhadas por todos os ambientes altamente tecnologizados, ativos e interligados na nuvem de dados.

Eles precisam garantias de segurança e privacidade, principalmente aqueles considerados como de alta sensibilidade, sendo captados pelos hackers e crackers espalhados pela grande rede espalhando atitudes politicamente incorretas e invadindo redes privadas.

Do momento em que uma empresa inicia na senda da informatização as rotinas de segurança proteção se fazem necessárias e elas surgem e devem permanecer como uma estrada de mão única. As inovações aumentam a ocorrência de obsolescências pelo caminho. Este fato exige atualização constante do ferramental utilizado para defesa.  

Profissões deixam de existir, novas profissões surgem, e alguns aplicativos são criados para colocar a todos nos universos paralelos, os metaversos, que a conjugação acertada da realidade virtual, realidade aumentada e inteligência virtual teima em colocar as pessoas. 

Cada novo aplicativo parece ficar na espreita para ser transformado em mais um processo de invasão a ser vivenciado pelas pessoas neste novo tempo. Ele em nada melhorou, quando comparado com os tempos antigos vigentes na época que antecederam a pandemia.

Na atualidade, para além do fato de que as tecnologias podem ser utilizadas para o bem, uma nova transformação ameaça os ambientes da nuvem em uma confirmação das visões catastróficas da ficção científica em realidade. Tudo o que as distopias desenhadas imaginadas acabam por virar realidade, uma indesejável realidade.

Homens e máquinas passam a incluir em sua prática interfaces altamente amigáveis na forma de chatbots e sistemas mensageiros, conversando via linguagem natural, tida como a forma primária de comunicação entre os seres humanos e as máquinas. Quando ele não está sendo manipulado como um jogo de cartas marcadas nas mãos das pessoas incorretas e mal-intencionadas.

 A entrega ao elemento ser humano de responsabilidades pela aprendizagem que os leve a uma evolução cognitiva se torna obrigatória. Adotar a formação permanente e continuada sob o palco para ocupar seu lugar como um dos principais protagonistas do enredo.

É praticamente abandonado todo o trabalho manual. É uma proposta que, se nasceu com intenções sérias, ficou esquecida e perdida no meio do caminho. A tecnologia assume definitivamente uma multiplicidade de funções e os níveis de produtividade estabelecidos como imposição para que o profissional tenha empregabilidade atinge números para os quais os seres humanos não foram preparados.

A síndrome de burnout em diversos níveis passa a fazer parte integrante do dia a dia de todos os departamentos em todas as empresas e escritórios. Nestes últimos residem os descabelados trabalhadores em home-office, cujos sintomas são agravados pela solidão, contrariando o gregarismo dos seres humanos.

O aumento da demanda cresce e nem tudo são flores no reino da Dinamarca, diversos problemas marcam a caminhada pelos meandros dos ambientes virtuais. O aumento da desinformação, proposital ou não, vem tendo uma continuidade que nos leva a viver em um mundo fora da realidade do que está acontecendo. As mentiras ou FAKES de diversos tipos atacam por todos os lados.

Todos os especialistas em pesquisas consideram ser melhor estar sem informação do que apoiar declarações fundadas em mentiras, algumas notórias, mas ainda assim aceitas por um bom número de desavisados despreparados para navegação segura em ambientes virtuais.

A tudo isso é possível somar o egoísmo do ser humano que pensa apenas em si, esquecendo que o efeito negativo que podem provocar as consequências de suas ações incorretas. Pode ser chamada como exemplo de confirmação o efeito borboleta, conceito gerado pela teoria do caos.

As reações sempre ocorrem ainda que possam ser invisíveis. Alguma ação efetivada no aqui e agora, pode provocar reações diferentes e diferenciadas, manifestas em outras localidades e em outros tempos.

Este ambiente é normalmente denominado cibercultura. Além de criar mundos paralelos é uma nova exigência ele coloca que todas as empresas e pessoas expostas na grande rede tomem cuidado com o que disseminam e pratiquem a aprendizagem de novas preocupações com a garantia de segurança e privacidade.  Esta atividade denominada cibersegurança é o objetivo de nossa conversa de hoje.

Cibersegurança

Ela é uma das grandes tecnologias consideradas responsáveis pela criação de aplicativos altamente funcionais em seu aspecto tecnológico voltado para segurança e privacidade dos dados armazenados na grande nuvem.

Quando os resultados são observados pelo viés social, a visão não é tão satisfatória como todos esperam. As pessoas podem ser levadas a diferentes reações considerando todas como um processo de ilusão. Este fato pode acontecer ao ingressar em algum metaverso perdido que representa mais um dos muitos mundos virtuais que a tecnologia tenta replicar por meio de dispositivos digitais.

Como consequência do aumento da demanda por segurança e privacidade, plataformas inteiras são dedicadas à criação de rotinas de acesso que garantam esta necessidade de que a empresa ou pessoas físicas utilizem aplicativos especialmente desenvolvidos para computadores residenciais ou móveis.

A informatização de uma empresa ajuda em muitas ocasiões, mas em outras tantas outras ela também pode causar problemas sérios e provocar a destruição de reputações pessoais e profissionais. Este processo representa algo que caminha em um acelerado processo de demanda por aplicativos.  A cada novo aplicativo lançado, novas formas de defesa podem ser exigidas.

Este fato justifica os cuidados que muitas vezes são colocados, por menos que isto agrade às pessoas que entram nos ambientes virtuais altamente protegidos. Algumas vezes são necessárias informações adicionais para liberação do acesso com duas ou mais entradas de confirmação de que você é quem realmente diz ser, para então ter acesso às informações privilegiadas.

Cibersegurança: atividades de proteção

As atividades de proteção são normalmente efetivadas através de um setor ou pessoa especializada em manutenção da segurança e integridade dos dados com uso de aplicativos específicos. A partir desta realidade, a cibersegurança cuja definição foi posta no parágrafo anterior exige a prática da atividade de proteção da segurança e integridade em níveis mais ou menos aprofundados na medida em que for maior a sensibilidade dos dados a serem protegidos.

A partir desta colocação a Cibersegurança refere-se à prática de proteger sistemas, redes, programas e dados dos ataques digitais que carregam consigo a má intenção de acessar, alterar, destruir informações sensíveis, interromper operações normais ou extorquir dinheiro dos usuários. Vamos explorar alguns aspectos fundamentais.

Componentes dos aplicativos

Em uma visão geral podemos associar as invasões a diferentes tipos de ataque que exigem proteção:

·       da infraestrutura da rede contra os acessos controlados;

·       do controle dos softwares desenvolvidos no ambiente com garantia de respeito a padrões de segurança previamente estabelecidos, de modo a prevenir a passagem de vulnerabilidades;

·       da integridade e confidencialidade das informações, estabelecidas pelo controle necessário para acesso aos dados, em diversos níveis, conforme a sua sensibilidade.

·       Da orientação dos colaboradores com planos de revisão periódicos sobre as novidades que surgiram ou permitem antever eventuais quebras de segurança. Esta proposta deve estar incluída no processo de formação permanente e continuada, com certificação pela própria empresa ou das contratadas para execução desta tarefa. Este é um treinamento crucial para permitir, por exemplo, o reconhecimento de dois dos tipos mais comuns de invasão os phishings e malwares (busque em outras publicações definições detalhadas sobre estas formas de invasão).

Com esta tipificação das ameaças e acionamento das propostas de segurança, os dados e a própria estrutura local (a própria plataforma) podem ser considerados como estruturas com manutenção constante de controle de acessos não autorizados.

A efetivação das ameaças

As tentativas de invasão podem ocorrer em quaisquer ambientes digitais que estejam conectados à internet.  Eles podem advir de:

·       Empresas e corporações que mantém dados sensíveis colocados na nuvem, nas tabelas criadas como componentes locais, nos quais cuidados redobrados com privacidade e segurança são de grande importância;

·       Sites governamentais acessados para registro e obtenção de dados altamente sensíveis e que estão sob frequente tentativas de invasão;

·       Usuários domésticos, principalmente de as empresas admitem home-office com acesso aos dados a partir do equipamento do usuário em foco. É um dos mais utilizados pontos detectados pelos invasores, facilitado pela dependência de reações dos seres humanos;

  • Plataformas com estruturas de alta complexidade e que envolvem em reações indesejáveis em hospitais, sistemas de rede, energia elétrica, infraestruturas de transporte, que estão constantemente colocados nos radares dos cibercriminosos.

Todas estas estruturas visam prazer em superar desafios; trazer ganhos financeiros evidentes, montar programas de extorsão. São os famosos sequestradores da rede (ramsomwares). A espionagem visando roubo de informações de valor são pontos de elevado interesse.

Interessa aos invasores acesso a elementos tais como segredos corporativos de novos lançamentos ou estratégias de fidelizar o mercado, que podem quebrar com estruturas cuidadosamente montadas, mas que demonstraram alguma fraqueza durante sua utilização.

O ativismo dos hackers recebe pontos de alto mérito no jogo das empresas, ainda que estejam desenvolvendo atividades politicamente incorretas, quebrando todos os princípios éticos. Mas os desvios estão muito próximos da senda correta e muitos acabam resvalando para atitudes politicamente incorretas.

Ao terminar a leitura do próximo parágrafo sugerimos a consulta a cada um dos itens citados passíveis de detalhamento e futuras conversas que iremos manter com os usuários que acompanham a evolução de nossos trabalhos.

Referências a serem consultadas

Busque, utilizando o nome do aplicativo, referências referentes à:

  • Malwares: Nome genérico dado a qualquer software malicioso que pode danificar ou roubar dados;
  • Phishings: Concentração em invasões nos e-mails corporativos ou pessoais com repasse de mensagens fraudulentas que enganam os usuários para que eles forneçam informações sensíveis;
  • Ramsomwares: Aplicativo altamente danoso e bloqueia o acesso a dados até que um resgate seja pago, normalmente em valores proibitivos;
  • DDoS (Ataque de Negação de Serviço Distribuído): Sobrecarga de sistemas, tornando-os inacessíveis aos operadores online. A máquina solicita, de forma simultânea diferentes serviços, esgotando a capacidade de processamento;
  • Exploração de vulnerabilidades: Aproveitar falhas em software ou sistemas para obter acesso não autorizado;
  • Spyware espionagem dos usuários, monitorando suas atividades online e coletando informações pessoais;

·        Adwares um tipo de software que exibe anúncios não solicitados, geralmente enquanto você navega na web;

·        Botnets criam redes de computadores infectados voltados para acesso não autorizado;

·        Ataques Man-in-the-Middle (MitM) com interceptação de comunicações, roubo e de dados e manipulação das informações obtidas;

·        Keyloggers que registram teclas pressionadas no teclado do site invadido e uso indevido dos dados obtidos;

·        Ataques de engenharia social que consiste na exploração psicológica para que revelem informações confidenciais, em franca progressão em sua utilização;

·        Ataques de Cross-Site Scripting (XSS) que injetam scripts maliciosos em páginas da web desviando o usuário do endereço em que ele considera correto para alguma localidade onde dados são roubados;

·        Ataques de SQL Injection orientação do preenchimento de formulários mantidos em grandes bases de dados permitindo o desvio para locais onde estão programas mal-intencionados;

·        Ataques de Zero-Day programas que exploram vulnerabilidades de software e hardware ainda não descobertas e corrigidas que provocam graves danos até que seja encontrado um antídoto;

·        Rootkits representados por programas que assumem o controle administrativo da máquina a algum hacker em atividade e esconde outros programas mal-intencionados;

·        Ataques de Força Bruta que consiste na adivinhação de senhas ou chaves após extensivos esforços, razão para que sejam criadas senhas de alta complexidade;

·        Rogue Software é um programa disfarçado como se fosse um antivírus sendo ele próprio a ameaça.

Há outros programas já disseminados tais como exploit kits, criptojacking, ataques de Insider e novos irão aparecer. O hackerismo é uma atividade que pode ser considerada como uma indústria altamente lucrativa.

Essas ameaças mostram a diversidade de técnicas e abordagens que cibercriminosos usam para comprometer a segurança de sistemas e redes. A cibersegurança envolve a adoção de medidas para mitigar esses riscos e proteger ativos valiosos.

Na atualidade recomenda-se o uso de técnicas holísticas, principalmente com o devido respeito que a empresa, com toda a razão, toma com relação a um rigor no uso de dados sensíveis e que podem causar elevado prejuízo.

As medidas envolvem treinamento constante. As proteções na atualidade podem ser tomadas seguindo as recomendações da lista seguinte:

·        Senhas fortes e autenticação de dois fatores com apoio de senhas fortes e únicas;

·        Fazer atualização constante dos softwares instalados, pois aos antigos são dedicados cuidados menores;

·        Tomar cuidado com correções frequentes de software;

·        Cuidados adicionais ao acessar redes WIFI públicas;

·        Dar cuidado especial aos phishings e para a engenharia social;

·        Instale e utilize antivírus e anto-malwares sem parcimônia;

·        Utiliza Firewalls e a criptografia de dados para proporcionar segurança e integridade dos dados em circulação no ambiente;

·        Em pontos sensíveis efetivar backups diários para combater os ramsomwares (os softwares raptores de informações);

·        Tenha rotina verificada periodicamente do uso de senhas fortes e Biometria;

·        Instalar programas firewall para detectar e impedir invasões;

·        Implantar rotinas de treinamentos regulares sobre segurança cibernética;

·        Manter auditoria constante;

·        Monitorar o uso dos arquivos colocados na nuvem de forma reforçada;

·        Utilizar a IA e a Machine Learning para identificar padrões de comportamento malicioso.

O que foi apresentado até o momento já representa um conjunto de informações que pode tornar as redes empresariais, maior segurança, sem esquecer dos dados que circulam em dispositivos móveis.

Conclusão

A proteção contra ciberataques requer uma abordagem em várias camadas, envolvendo tecnologia, processos e pessoas. A segurança e a privacidade são mantidas por meio de boas práticas de cibersegurança, conscientização contínua e a implementação de medidas preventivas em todos os níveis de interação com a tecnologia.

Entre para ver ou adicionar um comentário

Outras pessoas também visualizaram

Conferir tópicos