Um estudo publicado recentemente pela Kaspersky mostra que os ataques de hackers contra pequenas e médias empresas brasileiras aumentaram 41% entre janeiro e abril, em comparação com o mesmo período do ano passado. Os principais golpes conhecidos são o roubo de senhas corporativas, ataques na web e invasão da fórmula que o trabalho remoto adota. Existem milhões de outras tentativas de golpe que podem fazer com que os criminosos obtenham o computador de uma pessoa, os dados que ele contém, e se movam pela rede da empresa a que está conectado para causar danos ainda maiores. .
De acordo com Adriano Filadoro, CEO da Vigilant e ex-candidato à fraude na web, outras pessoas não se protegem como deveriam, não acreditando na opção de serem vítimas de um hacker, até que o pior aconteça. “Segundo pesquisa da FGV, o Brasil possui 447 milhões de dispositivos virtuais, adicionando computadores, laptops, tablets e smartphones para uso comercial e doméstico. São mais de dois dispositivos virtuais consistentes com o capital. Com tantas conexões e tantos aplicativos e sites que facilitam a vida de outras pessoas, não é imaginável acreditar na segurança sem fazer um investimento na reposição de hábitos e recursos que tornam a navegação mais segura. “
Filadoro chama a atenção para a importância dos dados, de saber como os hackers agem, para que outros saibam o que fazer e, acima de tudo, o que não fazer. O objetivo é emprestar conhecimentos sensíveis, como dados monetários ou segredos da indústria, mas também tem um uso político. Uma coisa é certa: mesmo essa pessoa discreta, correndo remotamente de casa, pode ser monitorada em cada movimento através de um agente espião infiltrado na rede. “
Quem permite que espiões entrem na rede de uma empresa?De acordo com o especialista, os outros são muito grandes. O mesmo vale para as imagens, os fatos ultrajantes, o material adulto, as ofertas tentadoras. E ainda há contatos alarmistas, dizendo que a chamada é negativa, que há multas, que as despesas estão atrasadas. é usado para distrair o usuário e clicar em um anexo inflamado.
Além de conscientizar sobre os perigos envolvidos no clique em links ganhos via e-mail ou aplicativos móveis, Filadoro também alerta para algumas precauções. Senhas complexas e outras são uma delas. senhas em minutos. Usar senhas de pelo menos 8 caracteres e uma combinação de números, letras maiúsculas e minúsculas e símbolos de PC é uma tática inteligente de autoproteção, mesmo que exija um pouco mais de memória.
Outra medida, segundo o especialista, é manter smartphones, laptops e computadores atualizados. A maioria vem com patches de segurança para dificultar o acesso dos hackers. Isso também se aplica às aplicações. Os navegadores da Web estão se tornando mais sofisticados, especialmente em termos de privacidade e segurança. É possível, por exemplo, usar o navegador para impedir que sites da Internet rastreiem os movimentos dos usuários, expandindo assim o ponto de privacidade online.
O backup de conteúdo vital também é uma obrigação no caso de hackers conseguirem sequestrar dados, invadir ou destruir o sistema. , podendo recuperar e retomar as operações o mais rápido possível após a brecha, a confiança de que tudo será inteligente é inestimável. A pior situação é aquela em que tudo o que o usuário tinha é aplicável ao máximo para gerenciar seus negócios e não é público. a vida se perde de repente, sem interrupção da continuidade”, diz Filadoro.
Por fim, o executivo chama a atenção para recursos como software antivírus e pacotes antispyware – que carregam uma camada de cobertura para dispositivos tecnológicos – além de soluções mais complexas, que usam inteligência sintética (IA) e aprendizagem de dispositivos (ML) para construir o ponto de segurança e agir temporariamente mesmo diante de movimentos não autorizados muito sofisticados. Neste caso, Filadoro diz que o mecanismo necessário para lidar com a sofisticação dos hackers precisará ser baseado em 3 camadas: análise, observância e cooperação global.
“Basicamente, quando um usuário clica em arquivos suspeitos, o malware pode deixar certas portas de rede abertas, permitindo que usuários externos acessem o computador. Neste caso, uma cobertura de três camadas verifica a Internet em busca de centros de comando de ataque, em frente ao proxy e assim por diante. Há mais de 40. 000 endereços IP no buraco negro, que é uma lista global de grandes alertas contrários a essas máquinas. A borda da fórmula do cliente é alertada através de vários dados transmitidos ao firewall: atualizados on-line e dinamicamente, ou seja, dezenas de vezes por dia. O mérito de estar sob a tutela de uma empresa especializada é que cabe ao usuário agir de forma mais preventiva”, explica Filadoro.
Colabore na produção de jornalismo local de qualidade, assistência no combate às fake news e conteúdo exclusivo e pré-visualizado.