167 views 3 mins

Especialista em segurança da informação aponta dicas de como evitar ataques cibernéticos

em Tecnologia
terça-feira, 09 de fevereiro de 2021

O cenário tecnológico de 2021 será um reflexo vivido da pandemia e das novas regras de convivência ditadas pelo isolamento social. No ano passado os ataques cibernéticos aumentaram bastante, muito em função da adoção do trabalho remoto. A consultoria IDC estima que o mercado de segurança da informação cresceu 11% em 2020 no Brasil, puxado por segurança de rede e de conectividade e serviços gerenciados. Já os investimentos globais em segurança cibernética somaram US$ 123,8 bilhões no passado, 2,4% mais que em 2019, segundo o Gartner.

Grandes empresas, inclusive gigantes de TI, e órgãos do governo americano sofreram com ataques causados em que foram introduzidos um backdoor em software de update em um produto de gerenciamento de banco de dados. Joe Biden, presidente eleito dos Estados Unidos, classificou o hack como ‘grave risco para a segurança nacional’ e deve criar uma diretoria dentro de sua administração para cuidar especificamente destes assuntos.

“Estes tipos de ataques são mais comuns do que imaginamos, e em 2021 tendem a crescer. O backdoor plantado é um exemplo de como muitos malwares agem. Um funcionário distraído, por exemplo, pode a qualquer momento abrir um e-mail contendo um backdoor similar e os hackers munidos de estratégias de engenharia social exploram principalmente estações usando uma técnica chamada de movimentação lateral até alcançar credenciais administrativas e elevar privilégios para então manter seus acesso”, explica o especialista em segurança da informação e diretor de Pré-Vendas e Serviços Profissionais da Quest Software, Rogério Soares.

Segundo Soares, estes hacks podem ser prevenidos com soluções acessíveis no mercado, bem como com políticas e protocolos de TI claros e objetivos. Para ele, é fundamental garantir que as contas de serviço e com direitos administrativos estejam bem protegidas e monitoradas.

“É preciso reduzir a área de superfície removendo ou desabilitando aplicativos não usados ou desnecessários. Além disso, ter implementada junto à sua arquitetura de TI uma ferramenta que detecte e emita alertas sobre vulnerabilidades comuns de autenticação usadas durante ataques Golden Ticket/Pass-the-ticket e que controle a atividade de usuários e administradores com informações detalhadas de eventos de alteração. A automação do monitoramento destas atividades de usuário não autorizadas ou suspeitas, como criação de arquivos fora dos limites ou início de processos suspeitos, é que ajudará a mitigar possíveis ataque e danos”, avalia Soares.