Últimas notícias

Fique informado

Como as empresas podem impedir os ataques cibernéticos

23 de setembro de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

“Os ataques cibernéticos possuem como objetivo principal obter o pagamento de um resgate, diretamente da organização atingida”, alerta Alexander Coelho, advogado especializado em Proteção de Dados e sócio da Godke Advogados

Invasões aos sistemas são comuns nas corporações brasileiras, que estão despreparadas para enfrentar o problema; saiba como evitar os ataques

Os ataques cibernéticos têm se tornado cada vez mais comuns contra as empresas no Brasil e ao redor do mundo.

Apesar do perigo iminente, muitas estão despreparadas para enfrentar invasões. Pesquisa recente da Federação das Indústrias do Estado de São Paulo (Fiesp) aponta que 36,2% dos ciberataques são bem-sucedidos.

Dentro desse percentual, 74% deixaram as operações indisponíveis. O levantamento aponta ainda que houve tentativa de extorsão com pedido de dinheiro para normalizar os serviços em 68,4% desses casos.

ataques cibernéticos
Alexander Coelho

Os ataques cibernéticos possuem como objetivo principal obter o pagamento de um resgate, diretamente da organização atingida”, alerta Alexander Coelho, advogado especializado em Proteção de Dados e sócio da Godke Advogados.

Ele explica ainda que grupos criminosos especializados em golpes cibernéticos fazem uma diligência prévia na empresa para identificar a sua situação financeira e o respectivo ramo de atuação.

Quanto maior for a organização ou mais sensíveis forem os dados por ela processados, maior tende a ser o pedido de resgate.”

advogado Luiz Fernando Plastino, especialista em Propriedade Intelectual, Privacidade e Proteção de Dados do escritório Barcellos Tucunduva, ressalta que existem três principais tipos de ataques de acordo com a forma como o agente mal-intencionado busca acesso aos sistemas da vítima.

ataques cibernéticos
Luiz Fernando Plastino

Nessa lista, estão a exploração de vulnerabilidades de softwares (incluindo aqui os vírus e malware), engenharia social (phishing) e atuação de agentes internos, como funcionários infiltrados.

Às vezes, pode haver mais de uma dessas situações juntas. Por exemplo, um atacante pode contatar e convencer ou extorquir um empregado para lhe dar acesso a um servidor da empresa, combinando engenharia social e agente interno”, detalha Plastino.

Segundo ele, não usar senhas adequadas nem múltiplos fatores de autenticação também facilita um ataque, pois, se alguém descobre essas senhas, fica difícil impedir que essa pessoa tenha acesso ao sistema.

Medidas para neutralizar ataques

Apesar de não existir nenhum sistema de tecnologia completamente seguro, os especialistas explicam que os riscos podem ser reduzidos mediante adoção de medidas e controles de segurança adequados.

Para ele, também é um passo importante as empresas se envolverem na construção de um programa de governança em privacidade e resguardo de dados pessoais adequado à Lei Geral de Proteção de Dados Pessoais (LGPD).

Entre as medidas necessárias, estão a manutenção dos sistemas e aplicações sempre atualizados, revisão das configurações de segurança para garantir que não sejam permitidas conexões com endereços externos desconhecidos e implementação de políticas de senhas fortes, além do reforço de práticas de conscientização dentro das organizações.

As empresas devem realizar, com frequência, testes de penetração e varreduras de vulnerabilidades para identificar pontos fracos da sua operação e implementar as correções necessárias para eliminar, ou ao menos mitigar, os respectivos riscos”, orienta Coelho.

Plastino reforça que é fundamental manter os sistemas atualizados e com antivírus ou anti-malware para evitar a exploração de vulnerabilidades conhecidas.

Também é importante difundir conhecimento sobre as principais formas de engenharia social e criar uma cultura de segurança para que ninguém seja enganado por agentes maliciosos.”

O advogado também sugere que as empresas estabeleçam controles de segurança sem depender da confiança em alguns empregados para garantir o devido funcionamento.

Nesse caso, é necessário estabelecer gestão de credenciais e monitoramento de comportamento anormal de rede”, completa.

Sobre as fontes:

Luiz Fernando Plastino é advogado especialista em Propriedade Intelectual, Privacidade e Proteção de Dados do Barcellos Tucunduva.

Bacharel em Direito, é Mestre em Direito Civil pela USP, pós-graduado em Direito de Informática pela Escola Superior de Advocacia da OAB-SP.

Alexander Coelho é sócio da Godke Advogados especializado em Direito Digital e Proteção de Dados, é membro da Comissão de Privacidade e Proteção de Dados da OAB-SP.

Já atuou como DPO as a Service em empresas de grande porte com expertise em matérias concernentes às adequações à LGPD, Compliance Digital, Privacidade, Investigação à Fraudes Eletrônicas e Cibersegurança.

Informações à imprensa

Sobre a M2 Comunicação Jurídica

A M2 Comunicação Jurídica é uma agência especializada nos segmentos econômico e do Direito. Contamos com diversas fontes que atuam em âmbito nacional e internacional, com ampla vivência nos mais diversos assuntos que afetam a economia, sociedade e as relações empresariais.

Levantamento conclui que cibercriminosos podem quebrar senhas fracas em menos de dois segundos

Protiviti alerta sobre investimentos contra crimes virtuais durante Cyber Security Summer

Pesquisa da Thales mostra que empresas estão mais confiantes diante dos desafios de segurança do trabalho híbrido

5 sinais de que seu computador pode estar contaminado

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!