SEQUESTRO DE DADOS

O que é e como funciona esta modalidade de crime digital que cada vez mais tem assustado os profissionais de TI em nossa região.

Vírus…  Invasão… Espionagem… Fraude… Estas e muitas outras palavras, quando associadas ao contexto da tecnologia da informação, geralmente evocam em nossa mente o perfil obscuro de uma personagem quase irreal: o hacker!

Este ser mítico, capaz de infringir medo e levar técnicos e administradores de rede à beira da loucura tem, há alguns meses, trazido grande apreensão às empresas e usuários de sistemas em nossa região.

Toda esta preocupação se deve à ocorrência de recentes ações por aqui de um grupo de crackers (hackers que usam seu conhecimento para fins imorais, ilegais ou prejudiciais). Estes criminosos, com o intuito de ganhar dinheiro, tem adotado em seus ataques uma estratégia conhecida como “sequestro de dados” ou “sequestro digital”.

Mas o que é o sequestro de dados?

Consiste em realizar a compactação ou criptografia de todas as informações existentes em um computador, protegendo os arquivos gerados com uma senha e apagando, de forma permanente, todos os arquivos originais. A seguir, o criminoso exige do proprietário da máquina atacada um valor em dinheiro em troca da entrega da senha para recuperação dos dados.

Obviamente os criminosos que praticam este tipo de ação não brincam em serviço. Geralmente agem em grupos bem organizados, espalhados mundo afora. Na maioria das vezes invadem redes de empresas ou corporações explorando falhas de segurança e buscam servidores e máquinas de função crítica. Antes de agir, monitoram tudo o que acontece nas máquinas invadidas para levantamento do porte da empresa. Sempre pedem um valor de “resgate” que sabem que a empresa terá condições de pagar. Sempre cobram seu resgate em dólar e os pagamentos são feitos através de serviços de cobrança internacionais praticamente impossíveis de serem rastreados.

Como ocorrem as invasões?

São várias as técnicas que um hacker pode utilizar para ter acesso a um servidor ou máquina dentro de uma rede. No entanto, na maioria das vezes tudo o que ele faz é esperar ser convidado.

Isso mesmo! A grande maioria dos ataques ocorre por conta de deslizes cometidos por usuários, que por descuido ou negligência convidam essas pessoas a entrar em seus computadores concedendo-lhe o acesso.

Ocorre mais ou menos assim: o hacker desenvolve um software pequeno e simples, mas furtivo e extremamente poderoso, capaz de se instalar silenciosamente num computador e ficar lá escondido em meio ao emaranhado de processos executados simultaneamente. Este software, normalmente conhecido como vírus, é então disseminado via e-mail ou simplesmente disponibilizado na internet através de alguma isca. As iscas mais utilizadas para disseminação envolvem anúncios de pornografia, falsos comunicados de empresas, órgãos governamentais ou de defesa do consumidor, músicas, programas ou qualquer outro tipo de download grátis. O convite para a invasão ocorre quando um usuário clica inocentemente sobre a isca disponibilizada pelo hacker.

Depois de instalado o vírus permanece no computador infectado por tempo indeterminado. Pode tentar descobrir senhas por conta própria ou simplesmente espera que o usuário as digite em algum lugar, pois normalmente tem a capacidade de capturar tudo o que é digitado ou acessado pelo usuário, repassando aquilo que descobre imediatamente ao grupo cracker que o plantou. De posse das credenciais de acesso do usuário os invasores tem total acesso à máquina, podendo inclusive varrer rede e repetir o processo de invasão em outros computadores até encontrar o que mais desejam: o servidor de dados da empresa.

Como se proteger

Existem no mercado muitas soluções de hardware e software capazes de minimizar os riscos de um ataque, mas de nada adiantam aparatos caros e de última geração se o básico não for feito com disciplina. Normalmente são as pequenas ações do dia a dia que evitam ou na pior das hipóteses minimizam a possibilidade de uma ocorrência deste tipo.

Obviamente a primeira dica é não fazer o convite para que o hacker se aposse de seu computador. É bem simples: ao navegar na web ignore anúncios e banners oferecendo conteúdo ou vantagens de origem duvidosa. Ao receber e-mails com anexos só abra se tiver total certeza e convicção de que aquilo lhe foi enviado por um remetente confiável.

Tenha um bom antivírus instalado em seu computador e mantenha-o sempre atualizado. Novos vírus são identificados e vacinas são criadas todos os dias. Quando você atualiza o antivírus você traz estas novas vacinas para seu computador.

Mantenha seu sistema operacional sempre atualizado. Assim como ocorre com os antivírus, falhas de segurança são identificadas com frequência nos sistemas operacionais, muitas vezes os vírus fazem uso destas falhas para atuar ou se manterem ocultos. Quando você atualiza seu sistema e corrige estas falhas, você impede o funcionamento de vírus que as exploram.

Mantenha um rigoroso backup de seus dados. Se o pior ocorrer, um backup bem feito pode ser a salvação de sua empresa. Jamais utilize backups do tipo sobreposição, onde o backup de hoje sobrepõe o arquivo gerado no backup de ontem, mantenha cópias diárias. Utilize múltiplas mídias para fazer suas cópias, preferencialmente uma para cada dia da semana. Nunca deixe sua mídia de backup conectada ao computador por um tempo maior do que o necessário para que a cópia ocorra. Em casos de sequestro de dados, uma das primeiras coisas que o hacker faz é apagar mídias de backup conectadas ao computador.

Se seu servidor for de pequeno porte e houver a possibilidade, desative-o quando ele não estiver sendo usado. Dependendo do volume de dados o processo de criptografia pode ser demorado, por isso, quase sempre o sequestro ocorre à noite após as 21:00 horas ou nos finais de semana.

Limite ao máximo o acesso aos servidores. Quanto maior o número de pessoas que utilizam um servidor, maior a chance de alguém cometer algum erro. Caso sua empresa tenha feito a opção por trabalhar com arquiteturas de instalação de software centralizada, utilizando alguma tecnologia de acesso remoto, como Windows Terminal Services, por exemplo, mantenha um servidor dedicado exclusivamente para esta finalidade. Jamais disponibilize para os usuários este tipo de serviço num servidor que também armazena dados.

Capriche na escolha de suas senhas. Senhas complexas são praticamente impossíveis de serem descobertas pelo método tentativa e erro que alguns vírus utilizam. Use sempre senhas pouco óbvias, intercalando caracteres especiais, números e letras maiúsculas e minúsculas. Combinações do tipo usuário “joao” senha “joao” são a alegria de qualquer cracker.

Por fim, mantenha-se sempre informado junto ao seu serviço de TI sobre a situação atual e a segurança de seus dados. Busque sempre melhorar a infraestrutura existente. Pequenos investimentos ao longo do tempo podem evitar impossibilidade operacional e poupar muita dor de cabeça e milhares de dólares com o pagamento de resgates na eventualidade de uma ocorrência de ataque. Lembre-se de que o sequestro digital é apenas um dentre vários tipos de ataques praticados por hackers. Por mais terrível que um sequestro possa parecer, acredite, há ações muito piores implementadas por estes criminosos ao redor do mundo.

Mais publicações

Liberada Versão 154 ERP

Fique por dentro das novidades da versão 154 e agende a atualização: Realizados da Versão 154.04 Realizados da Versão 154.03 Realizados da Versão 154.02 Realizados