A seção Entrevista é apoiada por:

Dicas de segurança às empresas com Marco Ribeiro, sócio-diretor da área de IT Consulting da Protiviti do Brasil

Em entrevista exclusiva para a CIO (NE), Marco Ribeiro, sócio-diretor da área de IT Consulting da Protiviti do Brasil, compartilha dicas de como as empresas podem evitar golpes virtuais vindos de um estranho ou, até mesmo, de um colaborador mal-intencionado. Com experiência de 20 anos em TI e segurança da informação, Marco afirma que as empresas também estão na rota dos cibercriminosos e as convida a pensar em como este tipo de ocasião afeta efetivamente a saúde do seu negócio, que pode, por exemplo, perder a credibilidade no mercado para os quais os seus serviços suportam e, em um mundo corporativo cada vez mais competitivo, tal fato pode resultar até na falência da corporação.

"A situação é preocupante porque as motivações de ciberataques deixaram de ser, apenas, para ganhos financeiros. São abordagens inovadoras que promovem danos físicos, roubam segredos comerciais, realizam invasões virtuais como forma de protesto e utilizam a infraestrutura comprometida para realizar outras invasões", explica o líder da prática de gestão de risco de TI da Protiviti, consultoria global especializada em gestão de riscos, auditoria interna, compliance, gestão da ética, prevenção à fraude e gestão da segurança.

Marco atuou em institutos de pesquisa, órgãos governamentais, empresas de tecnologia e consultorias. Formado em Engenharia elétrica pela Faculdade de Engenharia Industrial (FEI) e MBA em Gestão Empresarial pela FGV, desenvolveu projetos para multinacionais e atuou como engenheiro de rede e segurança para empresas nos Estados Unidos, Europa e Ásia.

Com forte atuação em projetos de transformação, liderou atividades em segmentos diversos como bens de consumo, serviços financeiros, indústria pesada, e-commerce e empresas digitais, voltados para testes de segurança, revisão de arquitetura, governança de TI e SI e planos diretores.

Possui conhecimento nas seguintes áreas: Tecnologia da Informação Segurança da informação Gestão de riscos de TI Governança de TI e SI e Continuidade dos Negócios. Leia a entrevista completa!

QUAIS SÃO OS PRINCIPAIS MÉTODOS DE INVASÃO UTILIZADOS POR HACKERS, ATUALMENTE? O QUE ESSES CRIMINOSOS BUSCAM, INVADINDO O SISTEMA DAS EMPRESAS?
Atualmente, os atacantes fazem uso de e-mails em massa (comunicados de bancos, receita, Serasa, grandes eventos, etc.), sites falsos, promoções, filmes, softwares e mídias em geral, onde são inseridos códigos maliciosos que comprometem o dispositivo do usuário. É muito comum ocorrer o sequestro de dados (ransomware), onde o atacante pede um resgate em bitcoins (dinheiro digital) para devolvê-los à empresa ou ao seu proprietário. Outros alteram o site institucional da empresa, as redes sociais e os sistemas intranet. Os criminosos mais especializados entendem o ambiente a ponto de conseguir fraudar o sistema ERP, inserindo boletos falsos, realizando pagamentos na conta de laranjas e interceptando códigos de barra de boletos para alterá-los e fraudar clientes. Nos casos mais drásticos, chegam a criar funcionários fantasmas que serão pagos no processamento da folha de pagamento. Outros procuram por fotos dos usuários para, depois, chantageá-los, e ainda existe o próprio roubo de informações, como dados cadastrais e cartões de crédito, de forma a facilitar que o criminoso tire benefício financeiro do ataque com os dados do usuário.

QUAIS SÃO AS CONSEQUÊNCIAS PARA AS EMPRESAS QUE FORAM VÍTIMAS? COMO ISSO AFETA A SAÚDE DO NEGÓCIO?
No geral, a empresa sofre com a indisponibilidade de sistemas, sendo que, dependendo do seu nível de automatização, pode impactar drasticamente no negócio, com danos financeiros, danos à imagem, multas, entre outros. Além disso, há grandes chances de se perder dados históricos, como dados contábeis, e isso pode gerar sérios problemas para a apuração de resultados, pagamento de impostos, informar a situação do negócio para investidores, entre outros.

QUAL O PERFIL DAS EMPRESAS MAIS ATINGIDAS POR ATAQUES DE HACKERS?
No Brasil, os atacantes têm muito sucesso com pequenas e médias empresas, que sofrem com a informalidade de seus processos e a falta de sistemas, ou sistemas mal configurados, na operação do seu negócio. Isso facilita tanto os ataques externos quanto internos, onde o colaborador mal-intencionado pode fraudar a empresa, roubar seus dados - como informações de receitas e despesas, descrição de produtos, projetos confidenciais, listas de clientes, precificação, entre outros - que podem levar as empresas a uma situação até mesmo de insolvência.

COMO AS EMPRESAS PODEM SE PROTEGER E EVITAR GOLPES VIRTUAIS VINDOS DE UM ESTRANHO OU, ATÉ MESMO, DE UM COLABORADOR MAL-INTENCIONADO?
Vamos começar pontuando que 100% de proteção é algo momentâneo, pois depende de mais de um fator para que se atinja este patamar. Nos dias atuais, apenas investir em tecnologia não resolve o problema. É necessário que as soluções estejam disponíveis e atuantes, e que os usuários tomem ciência do que estão fazendo e adotem um comportamento preventivo.
Em sua maioria, os ataques provêm de e-mails e arquivos de origem desconhecida, sendo estas propagandas ou curiosidades que o usuário tenha ou quando este faz download de arquivos e mídias na internet ou utiliza discos externos e pendrives de desconhecidos.
Ao adotar tais procedimentos, ele fica vulnerável a ter o seu dispositivo infectado por um vírus ou malware como o ransomware e, com isso, comprometer até mesmo outros sistemas da empresa. Tanto para o uso corporativo quanto doméstico, recomendamos que:
- O usuário não faça uso de arquivos ou dispositivos de armazenamento que não sejam de sua propriedade
- Não abra ou responda e-mails de desconhecidos, principalmente os que apresentam vantagem ou agucem sua curiosidade em troca de acessar um site ou abrir um documento
- Mantenha as ferramentas de antivírus, antispam, antimalware e, se possível, o seu HIPS ativos e atualizados
- Não utilize seu dispositivo com perfil administrador, e tenha cuidado, também, com a instalação de aplicativos em dispositivos móveis
- Dentro do ambiente corporativo, caso note algo estranho, reporte à equipe de TI e Segurança da Informação, imediatamente. Leia a revista

Carregando...