Estudo divulgado recentemente pela Kaspersky revela que os ataques hackers a pequenas e médias empresas brasileiras cresceram 41% entre janeiro e abril, em comparação com o mesmo período do ano passado. Os principais golpes identificados são o roubo de senhas corporativas, ataques via internet e invasão do sistema que adota o trabalho remoto. São milhões de tentativas diferentes de golpe que podem levar os criminosos a ter acesso ao computador de uma pessoa, às informações contidas nele e se movimentar pela rede da empresa a que está conectado para fazer estragos ainda maiores.
Adriano Filadoro, CEO da Vigilant e especialista em fraudes na internet, diz que as pessoas não se protegem como deveriam. Segundo levantamento da FGV, o Brasil tem 447 milhões de dispositivos digitais, entre computador, notebook, tablet e smartphone em uso corporativo e doméstico. Isso representa mais de dois dispositivos digitais por habitante. Com tanta conexão e com tantos aplicativos e sites facilitando a vida das pessoas, não é possível acreditar em segurança sem investir em mudança de comportamento e em recursos que tornam de fato a navegação mais segura.
Filadoro chama atenção para a importância da informação, de saber como agem os hackers, para que as pessoas saibam o que fazer e, principalmente, o que não fazer. “Os hackers são criminosos que conseguem acesso não autorizado a uma rede e dispositivos. Geralmente, a intenção é roubar dados confidenciais, como informações financeiras ou segredos comerciais, mas também há o uso político. Uma coisa é certa: mesmo aquela pessoa pacata, desenvolvendo um trabalho remoto normalmente em sua casa, pode estar sendo vigiada em todas as suas movimentações por um agente espião infiltrado na rede”.
Quem permite que os espiões invadam sorrateiramente a rede de uma empresa? Segundo o especialista, as próprias pessoas. “Quando a curiosidade de uma pessoa a leva a abrir qualquer anexo enviado por desconhecidos por e-mail, SMS ou mensagens em redes sociais, as chances de se instalar um vírus ou um espião são grandes demais. Assim também acontece com imagens, fatos escandalosos, material adulto, ofertas tentadoras. E ainda tem os contatos alarmistas, dizendo que o nome está negativado, que tem multas, que está com faturas vencidas. Todo tipo de artimanha é usado para levar a pessoa a se distrair e clicar num anexo infectado”.
Além de maior consciência sobre os riscos envolvidos ao clicar em links recebidos por e-mail ou pelos aplicativos de celular, Filadoro também alerta para senhas complexas e diferentes. “Os hackers têm um arsenal de ferramentas para descobrir senhas curtas e fáceis em minutos. Usar senhas com pelo menos oito caracteres e uma combinação de números, letras maiúsculas e minúsculas e símbolos de computador é uma boa tática de autoproteção – embora exijam um pouco mais da memória”.
Fazer backup de conteúdo importante também é fundamental no caso de hackers conseguirem sequestrar dados, invadir ou destruir o sistema. “Por mais tenso que seja ser vítima de um ataque hacker, se a pessoa ou empresa tem backup do que é estratégico e importante, podendo se recompor e retomar suas atividades o mais rapidamente possível logo após a violação, a confiança de que vai ficar tudo bem não tem preço. O pior cenário é quando tudo o que a pessoa tinha de mais relevante para tocar seus negócios e sua vida pessoal são perdidos de repente, sem solução de continuidade”, diz Filadoro.
Por fim, o executivo chama atenção de recursos como software antivírus e pacotes anti-spyware, que adicionam uma camada de proteção aos dispositivos tecnológicos. Tendo lançado recentemente o software Vigilant, que usa Inteligência Artificial (AI) e Machine Learning (ML) para elevar o nível de segurança e agir prontamente até mesmo diante de movimentações não autorizadas bastante sutis, Filadoro faz um bom resumo do mecanismo necessário para fazer frente à sofisticação dos hackers. A rigor, é uma solução em três camadas: Analytics, observabilidade e cooperação global.
“Grosso modo, quando uma pessoa clica em arquivos suspeitos, um malware pode deixar algumas portas de rede abertas, permitindo que usuários externos acessem o computador. Neste caso, o Vigilant varre a web atrás de centrais de comando de ataque, de Proxy reverso etc. Hoje temos mais de 40 mil IPs no black hole, que é uma lista global de alerta máximo contra essas máquinas. A borda do sistema do cliente é alertada através de várias informações passadas para o firewall – sempre atualizadas de modo online e dinâmico, ou seja, dezenas de vezes ao dia. A vantagem de estar sob a proteção ‘guarda-chuva’ de uma empresa é que cabe ao usuário apenas agir de modo mais preventivo. Do restante, o Vigilant cuida”, explica Filadoro.