Skip to content

AS PRINCIPAIS AMEAÇAS EM SEGURANÇA DA INFORMAÇÃO

É crescente, entre as empresas, o sentimento de que os seus dados e informações são extremamente valiosos e podem ser alvos de ataques por agentes mal-intencionados. Esses ataques são realizados por diversos motivos e, entre eles, para a aplicação de golpes financeiros ou para atingir a reputação da empresa.

Nesta toada, a segurança da informação surge como um conjunto de ações para a proteção dos dados, possibilitando a continuidade do negócio e mitigando riscos através da proteção aos quatro pilares da segurança da informação, que uma vez mais faz sentido destacá-los. São eles:

i) Confidencialidade, que garante que os dados não serão conhecidos por terceiros não autorizados;

ii) Integridade, que garante que os dados estarão sempre íntegros e que não sofreram e tampouco sofrerão quaisquer espécies de alterações, se não as autorizadas;

iii) Disponibilidade, que garante que as informações do titular estarão sempre disponíveis e acessíveis; e

iv) Autenticidade, que garante que as informações poderão ser entregues a uma outra pessoa ou sistema, tão somente se autorizados.

A segurança da informação também é dividida em três camadas de proteção: a física, a lógica e a humana.

A camada física se refere ao ambiente em que os dados estão hospedados fisicamente (computadores, servidores, etc), protegendo contra ameaças externas, como desastres naturais, incêndios, desabamentos e acessos indevidos ao local.

A camada lógica se refere ao uso de softwares que são responsáveis pelo funcionamento do hardware e pelos dados que lá estão hospedados. Os cuidados de proteção são as atualizações dos softwares para correções de vulnerabilidades e implementação de melhorias na segurança.

Já a camada humana é relacionada às pessoas que fazem o tratamento dos dados, seja através dos sistemas ou outros meios. Essa é considerada a camada mais complexa

pois exige uma série de medidas para garantir uma proteção efetiva.

A título de complementariedade, as ameaças mais comuns para as empresas estão relacionadas com a utilização de técnicas de phishing e de engenharia social, além de eventuais ataques de ransomwarespyware e outros tipos de vírus, que podem gerar impactos financeiro quando do ponto de vista reputacional.

phishing é um tipo de fraude onde um agente mal- intencionado tenta obter dados pessoais e financeiros do usuário, utilizando-se de meios técnicos e de engenharia social. Pode ocorrer por meio de envio de mensagens eletrônicas, envolvendo, por exemplo:

(i) o envio de uma comunicação que pareça oficial, como de um banco, para que a pessoa digite seus dados bancários e os forneça inadvertidamente ao infrator, cracker; e

(ii) técnicas para atrair a atenção da pessoa, através da curiosidade, solidariedade ou alertas de consequências caso não acesse determinado site ou execute um procedimento específico, tudo com o objetivo de fazer a pessoa revelar os seus dados.

Já os vírus são um termo genérico para softwares maliciosos que podem se instalar em equipamentos eletrônicos, tais como malwares, cavalo de troia (trojans), adwares, dentre outros, que têm sempre o objetivo de prejudicar o usuário. Alguns tipos de vírus mais conhecidos são:

(i) worms, que consomem recursos do computador infectado e da rede;
(ii) spywares, que são softwares de espionagem que monitoram todos os registros de log do equipamento, com o intuito de repassar as informações para terceiros;

(iii)keyloggers: que gravam cada tecla digitada em um computador, sem a autorização do usuário; (iv)screenloggers, que capturam a imagem ao redor do mouse quando este é acessado pelo usuário, podendo descobrir senhas mesmo com a utilização de teclados virtuais.

(v) adwares, que exibem anúncios indesejados, inclusive levando o navegador a abrir sites de forma não autorizada com os anúncios;
(vi)backdoors, que permitem que o cracker comande o computador remotamente e execute uma

determinada atividade, tal como baixar um novo malware, enviar dados do usuário ou enviar spams, por exemplo; e
(vii) cavalos de troia (trojans), que acessam o computador disfarçado como programas comuns e legítimos, possibilitando a abertura de uma “porta” de acesso ao equipamento para a invasão dos crackers.

Portanto, deve-se fazer atenção às medidas de segurança da informação, sobretudo no contexto de profunda transformação digital no cenário mundial, em que o motor da economia é justamente a informação. Repise-se que algumas das medidas que podem ser tomadas são bem simples, como, por exemplo, a utilização de firewalls, antivírus, a desabilitação de portas USB, dentre outras.