Qual a origem de um ataque cibernético?
A Proteção de Dados tem sido uma tendência mundial e esse movimento se intensificou em virtude dessa proteção ter sido regulamentada nos países da União Europeia que, além de já se preocuparem há muito tempo com o assunto, resolveram instituir que todas as empresas precisariam ter uma política clara quanto a preservação dos dados.
A Lei nº 13.709/2018, conhecida como Lei Geral da Proteção de Dados (LGPD), que entrou em vigor em 18 de Setembro de 2020, veio para aderir o Brasil ao movimento mundial e modificar a relação entre usuários e detentores de dados, impondo maior atenção ao sigilo das informações pessoais coletadas do indivíduo, principalmente pelas empresas e pelas Autoridades Governamentais.
Dentre as principais ameaças cibernéticas, é possível destacar as seguintes:
- Phishing: é um tipo de ataque de engenharia social que tenta induzir as vítimas a divulgar informações confidenciais ou instalar algum tipo de vírus digital. Usando e-mail, mídia social, telefonemas e mensagens de texto, os cybercriminosos se disfarçam para manipular suas vítimas a fim de que realizem uma determinada ação, que pode ser “clicar” em um link malicioso, baixar um documento anexo, visitar um site falsificado ou deliberadamente divulgar informações sigilosas. A informação pode então ser usada para acessar contas pessoais ou mesmo cometer crimes mais elaborados, como acesso a informações confidenciais e até mesmo transferências bancárias.
- Malware: Malware é um tipo de software malicioso projetado danificar ou obter acesso a um sistema de computador sem o conhecimento do usuário. Exemplos de malware incluem vírus, worms, cavalos de Tróia, spyware, adware e ransomware. O malware geralmente é instalado em um computador quando um usuário clica em um link, baixa um anexo malicioso ou abre um programa de software nocivo. Uma vez instalado, o malware pode roubar, excluir ou criptografar dados confidenciais. Ele também pode criptografar o equipamento, tornando-o inoperável, solicitando um resgate para que seja descriptografado, mediante a transferência de bitcoins ou qualquer outra criptomoeda sem rastreabilidade
- Insider threat: Uma ameaça interna é um incidente de segurança que se origina dentro da organização. Pode ser um funcionário atual ou antigo, um contratado, um fornecedor terceirizado ou qualquer outro profissional associado que tem acesso aos dados e sistemas da organização. Ataques internos podem ser particularmente perigoso porque, ao contrário dos atores externos que tentam infiltrar em uma rede, os “insiders” geralmente têm acesso legítimo aos sistemas de computador de uma organização.
- Supply chain attacks ou Ataques na Cadeia de Suprimentos: Um ataque na cadeia de suprimentos tenta danificar não apenas uma, mas diversas organizações, explorando vulnerabilidades na rede de cadeia de suprimentos. Ataques em cadeia têm o potencial de comprometer uma rede inteira de empresas através de uma única infiltração, causando prejuízos incalculáveis.
Assim sendo, a capacitação dos profissionais, colaboradores e empregados a respeito de segurança da informação e vulnerabilidades digitais, a fim de identificar potenciais falhas de governança (compliance) é essencial. Mais de 80% das infrações de dados acontece por erros humanos.
A conclusão é que toda a empresa deve estar ciente que proteger e prevenir qualquer tipo de infração aos dados pessoais é responsabilidade de todos. E, neste contexto, um dos papéis mais relevantes da organização é inserir na cultura da empresa essa responsabilidade, disseminar as normas e criar práticas diárias com os colaboradores para evitar a exposição de dados.