Skip to main content

*Por Paulo Costa

Não poderíamos imaginar que seria possível afetar um grupo de pessoas ou até mesmo uma nação estando dentro de um quarto usando um computador, que utilizado para o mal pode criar um impacto negativo na economia de um país ou até resultar na destruição de várias vidas humanas. Preocupados com essa possibilidade e visando maior segurança, os governos têm investido em um exército de cyber segurança, tanto para defesa como para identificação e prevenção de um possível ataque.

Existe um debate entre os especialistas em segurança cibernética sobre que tipo de atividade constitui uma Guerra Cibernética, mas podemos definir com um ataque cibernético ou uma série de ataques hackers direcionados a um país, com o potencial de causar estragos nas infraestruturas governamental e civil interrompendo o funcionamento de sistemas críticos, resultando em danos ao Estado e até perda de vidas.

A batalha atual

A Ucrânia sempre acusou a Rússia de promoverem ataques contra sites do governo à medida que as tensões entre os dois países aumentam. A declaração da guerra, no dia 24 de fevereiro, também sinalizou ataques cibernéticos cada vez mais potentes contra os ucranianos.

A conexão com a internet na Ucrânia vem apresentando instabilidade desde então, principalmente no Sul e no Leste, onde os ataques terrestres dos russos também se concentram.

Nos últimos meses, vários canais oficiais foram afetados por “ataques cibernéticos massivos”. Por outro lado, o grupo hacker Anonymous declarou “guerra cibernética” contra a Rússia. Após o comunicado, sites oficiais do governo foram tirados do ar como retaliação a medidas impostas por Vladimir Putin.

A Ucrânia também está tomando novas medidas para alcançar níveis mais altos de segurança cibernética nacional. Em 26 de fevereiro, a Ucrânia anunciou a criação de um exército de segurança cibernética para defender-se contra hackers e lançar contra-ataques, ações organizadas pelo Ministério de Transformação Digital da Ucrânia.

Os principais tipos de ataques de guerra cibernética

  • Ataques de negação de serviço (DDoS): É o tipo de ataque pode ser usado para interromper operações e sistemas críticos e bloquear o acesso a sites confidenciais por civis, militares e pessoal de segurança ou órgãos públicos.
  • Ataque em rede elétrica: Os ataques em rede elétrica são efetuados para interromper tanto o abastecimento de energia quanto comunicação por telefone e acesso à Internet.
  • Ataques de perturbação econômica: Tem como prioridade visar redes de computadores de estabelecimentos econômicos, como mercados de ações, sistemas de pagamento e bancos, para roubar dinheiro ou impedir que as pessoas acessem os fundos de que precisam.
  • Ataques Surpresa: É um ataque maciço que o inimigo não está esperando, permitindo que o atacante enfraqueça suas defesas. Isso pode ser feito para preparar o terreno para um ataque físico no contexto da guerra híbrida.

Dicas para se proteger de ataques cibernéticos.

  • Ativar a autenticação multifator: Use a autenticação multifatorem todas as suas contas, incluindo e-mail, mídia social, compras e serviços financeiros, para proteção extra.
  • Software: Atualize o antivírus e malware, sistemas operacionais e aplicativos, especialmente navegadores, em todos os dispositivos, incluindo celulares, tablets, desktop e laptops.
  • Pensar antes de clicar: A maioria dos ataques cibernéticos começa com um e- mail de phishing, que parece legítimo, mas não é e pode ser usado para roubar suas senhas, CPF, números de cartão de crédito e outras informações confidenciais ou para executar software malicioso.
  • Usar senhas fortes e exclusivas: Proteja todas as credenciais da sua conta, incluindo nome de usuário e senha. Use senhas fortes não as reutilize.
  • Não acredite em tudo online: A princípio em uma Guerra atual, às pessoas devem ser muito cautelosas com as informações que compartilham.
  • Fazer backup de arquivos importantes: É sempre recomendável deixarmos nossas informações e arquivos em um lugar seguro e confiável, sendo uma boa prática alocar backup na nuvem e em unidades externas.
  • Usar uma VPN na internet pública: Ela pode fornecer uma camada adicional de proteção entre seus dispositivos e a Internet, ocultando seu endereço IP e sua localização. Ela também pode criptografar seus dados.

— Paulo Costa é Cyber Security | Ethical Hacker | Red Team | Blue Team na [SAFEWAY]

Como podemos Ajudar?

SAFEWAY é uma empresa de consultoria em Segurança da Informação reconhecida pelos seus clientes por oferecer soluções de alto valor agregado por meio de projetos que atendam integralmente às necessidades do negócio. Em 14 anos de experiência, acumulamos diversos projetos de sucesso que nos renderam credibilidade e destaque em nossos clientes, os quais constituem em grande parte as 100 maiores empresas do Brasil.

Hoje por meio de 25 parcerias estratégicas com fabricantes globais e de nosso SOC, a SAFEWAY é considerada uma one stop shopping com as melhores soluções de tecnologia, processos e pessoas. Possuímos tanto a habilidade técnica quanto a experiência necessária para auxiliar sua empresa no processo de estruturação de controles e preparação do ambiente para implantação de SGSI, SGS ou SGCN e, consequentemente, certificação de operações, serviços ou empresas as normas ISO27001, ISO20000 ou ISO22301.

Com o intuito de apoiar as empresas nesse processo de avaliação e adequação aos requisitos da LGPD, a [SAFEWAY] possui em seu portfólio de serviços, o Cybersecurity Health Check cujo objetivo é executar um diagnóstico dos controles de CyberSecurity, Segurança da Informação e Privacidade de Dados implementados na sua empresa, contemplando os pilares de ProcessosPessoas e Tecnologia.

Por meio do Cybersecurity Health Check, são identificados os riscos associados a segurança da informação e privacidade dos processos e atividades internas, os controles existentes e avaliados novos controles de acordo com o porte de sua organização para aumentar o nível de maturidade e compliance, de acordo com as boas práticas de segurança da informação. Caso deseje mais informações, entre em contato com um de nossos especialistas!