Empresas reforçam Segurança da Informação durante Copa do Mundo

A Copa do Mundo está atraindo todas as atenções para o Brasil, especialmente no ambiente virtual. Especialistas alertam para a concentração de grupos de hackers em ataques a sistemas e bancos de dados, tendo o mundial como pano de fundo. Empresas patrocinadoras e organizadoras do evento são os alvos principais dos ciberataques. protiviti

A invasão recente à rede de dados do Itamaraty demonstrou a fragilidade dos sistemas de computadores do Ministério das Relações Exteriores, que teve centenas de documentos confidenciais extraídos e vazados. Não somente o governo, mas o setor privado tem preocupação especial em proteger suas informações, sobretudo durante o período do Mundial de Futebol, quando a insatisfação popular pode culminar em ataques de grupos organizados de hackers.

“Empresas do setor privado, preocupadas com suas imagens conectadas à Copa, têm investido na adoção de medidas de monitoramento e identificação de vulnerabilidades para se proteger contra ataques online e furto de dados. Para blindar seus sites e dados confidenciais, a melhor medida é reforçar a prevenção”, aponta Marco Ribeiro, Gerente de Segurança de TI da ICTS Protiviti, empresa que oferece soluções de consultoria e serviços em Gestão de Riscos, Segurança da Informação, Ética, Auditoria Interna, Compliance e Gestão da Segurança Corporativa.

A Copa do Mundo está atraindo todas as atenções para o Brasil, especialmente no ambiente virtual. Especialistas alertam para a concentração de grupos de hackers em ataques a sistemas e bancos de dados, tendo o mundial como pano de fundo. Empresas patrocinadoras e organizadoras do evento são os alvos principais dos ciberataques.

A invasão recente à rede de dados do Itamaraty demonstrou a fragilidade dos sistemas de computadores do Ministério das Relações Exteriores, que teve centenas de documentos confidenciais extraídos e vazados. Não somente o governo, mas o setor privado tem preocupação especial em proteger suas informações, sobretudo durante o período do Mundial de Futebol, quando a insatisfação popular pode culminar em ataques de grupos organizados de hackers.

“Empresas do setor privado, preocupadas com suas imagens conectadas à Copa, têm investido na adoção de medidas de monitoramento e identificação de vulnerabilidades para se proteger contra ataques online e furto de dados. Para blindar seus sites e dados confidenciais, a melhor medida é reforçar a prevenção”, aponta Marco Ribeiro, Gerente de Segurança de TI da ICTS Protiviti, empresa que oferece soluções de consultoria e serviços em Gestão de Riscos, Segurança da Informação, Ética, Auditoria Interna, Compliance e Gestão da Segurança Corporativa.

“Com a Copa do Mundo, já temos casos de clientes que sofreram com ataques do tipo phishing, utilizando suas marcas em e-mails para usuários de seu site - o que ocasionou no roubo e comprometimento de diversos usuários no Brasil. Além disso, espera-se um crescimento em ataques do tipo Web, Invasão e DDOS, principalmente por grupos organizados, como os Anonymous, com o objetivo de prejudicar empresas e órgãos governamentais que de alguma forma patrocinam ou suportam o evento”, afirma Ribeiro.

Segundo ele, a ICTS Protiviti já foi acionada por clientes com a preocupação em manter seus sistemas protegidos e monitorados durante o período do campeonato mundial e, para estes, foram estabelecidas ações de revisão de segurança e monitoramento contínuo a fim de identificar quaisquer anormalidades neste período crítico de 2014.

Dentre os objetivos das invasões dos hackers estão o acesso a dados sensíveis como cadastros, cartões de crédito, credenciais de usuários; informações confidenciais das empresas sobre seus produtos, pesquisas, inovação, campanhas, estratégias, resultado, fornecedores, clientes; alteração de websites; expansão de botnets; e ainda abalar a reputação e credibilidade da empresa.

O especialista da ICTS Protiviti analisou levantamento de ataques no Brasil em 2013, feito pelo CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança). Segundo Ribeiro, os scans de rede, categoria com maior participação na notificação de incidentes, são utilizados para identificar vulnerabilidades em ambientes que possam facilitar a exploração de acessos não autorizados e até mesmo para causar a ruptura do serviço.

grafico A“No gráfico abaixo (dados de outubro a dezembro de 2013), podemos verificar que com as festividades de fim de ano, quando acontecem promoções, ofertas e mensagens de felicitações, há um aumento significativo nas categorias worm (acréscimo de 25% em relação ao resultado anual) e fraude (acréscimo de 28% em relação ao resultado anual), derivadas de ataques a usuários utilizando o formato phishing, além de outras tentativas de burlar controles em serviços na Internet”, enfatiza o executivo da ICTS Protiviti.

“No gráfico abaixo (dados de outubro a dezembro de 2013), podemos verificar que com as festividades de fim de ano, quando acontecem promoções, ofertas e mensagens de felicitações, há um aumento significativo nas categorias worm (acréscimo de 25% em relação ao resultado anual) e fraude (acréscimo de 28% em relação ao resultado anual), derivadas de ataques a usuários utilizando o formato phishing, além de outras tentativas de burlar controles em serviços na Internet”, enfatiza o executivo da ICTS Protiviti.Ribeiro informa que, para se proteger, as empresas devem adotar medidas práticas com o intuito de abrigar suas informações e criar procedimentos baseados em políticas eficientes, classificação de dados e a gestão de acesso às informações, dentre elas, olhar para o ambiente de TI sob a perspectiva de um hacker; rever práticas em desenvolvimento de sistemas e testes de produção; entender o comportamento do ambiente (sistemas, aplicações e ativos); estabelecer indicadores; identificar, documentar e tratar incidentes (ou potenciais incidentes); identificar processos críticos de negócio impactados por TI; monitorar vulnerabilidades, progressos atingidos e acompanhar ações e permear a avaliação de riscos ao negócio nos processos de TI.

grafico B

Share This Post

Post Comment