É notório que vivemos em uma época onde a segurança pelos dados trafegados é um tema de alta relevância para a sociedade. A cada dia são descobertas novas técnicas e modalidades de invasão por hackers espalhados pelo mundo. Tais tipos de ataques possuem o potencial de causar prejuízos incalculáveis para qualquer empresa. Sobretudo, caso não haja o devido tratamento a tempo ou um sistema de detecção de ataques de rede.
Vazamento de dados da PGR
Se tratando de órgão público, os prejuízos podem ser ainda maiores. Conforme nota da Procuradoria Geral da República (PGR) realizada em julho de 2019, os celulares de 25 procuradores foram alvos de ataques de hackers em todo o país, além da própria procuradora geral (Raquel Dodge). No caso da procuradora, os hackers não conseguiram capturar dados. Contudo, menos da metade dos celulares dos demais procuradores foram efetivamente comprometidos.
Já conseguiu imaginar o tamanho do prejuízo ocasionado por estes ataques? Informações confidenciais, dados restritos ao governo, dentre outras diversas informações sigilosas, foram, de forma ilícita, divulgadas e espalhadas pelos invasores.
Ainda nesta mesma nota divulgada pela PGR, foi divulgado que os ataques miravam o aplicativo de mensagens Telegram. Como medida de cautela, foram adotadas as seguintes providências: troca de linhas telefônicas e utilização de uma ferramenta própria de mensagens. Vale ressaltar que qualquer tipo de informação confidencial, divulgada de maneira ilícita pode ocasionar em colossais prejuízos para a administração pública.
O que a lei diz?
De acordo com a lei n° 12.527 de 18 de novembro de 2011, artigo 6°, é declarado que cabe aos órgãos e entidades do poder público, observadas as normas e procedimentos específicos aplicáveis, assegurar a proteção da informação, garantindo-se sua disponibilidade, autenticidade e integridade e ainda, a proteção da informação sigilosa e da informação pessoal, observada a sua disponibilidade, autenticidade, integridade e eventual restrição de acesso. Acesse aqui o link:
CAPÍTULO II
DO ACESSO A INFORMAÇÕES E DA SUA DIVULGAÇÃO
Art. 6º Cabe aos órgãos e entidades do poder público, observadas as normas e procedimentos específicos aplicáveis, assegurar a:
I – gestão transparente da informação, propiciando amplo acesso a ela e sua divulgação;
II – proteção da informação, garantindo-se sua disponibilidade, autenticidade e integridade; e
III – proteção da informação sigilosa e da informação pessoal, observada a sua disponibilidade, autenticidade, integridade e eventual restrição de acesso.
Com base nisto, podemos concluir que cabe a cada órgão garantir que as informações sigilosas sejam protegidas. Sendo garantido à disponibilidade, autenticidade, integridade e eventual restrição de acesso das informações.
Com o avanço da tecnologia, é natural que muitas vezes as empresas optem por utilizar aplicativos gratuitos disponibilizados em plataformas móveis, em vez de uma solução própria para a comunicação interna. Isto ocorre devido à generalização do acesso da informação. Em outras palavras, é mais simples os usuários acessarem uma plataforma móvel e instalarem um determinado aplicativo,em vez de pedir para a equipe de TI providenciar um aplicativo próprio da empresa para cada usuário.
Contudo, é fundamental que informações confidenciais sejam tratadas em um âmbito mais seguro. Vide os recentes ataques de hackers que estão ocorrendo nos últimos anos.
Ataque de phishing
Além dos ataques pela rede através dos aplicativos móveis, um outro ataque que está ocorrendo com certa frequência em órgãos públicos é o de Fraude (também conhecido como Phishing). De acordo com o relatório divulgado recentemente pelo Centro de Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov), os ataques de fraude (Phishing) representam 15,95% dos tipos de golpes cibernéticos (cujo potencial poderia comprometer a segurança digital de órgãos federais em 2018).
O ataque de Phishing consiste em:
- O invasor encaminha um link malicioso para o usuário.
- O usuário sem suspeitar, clica neste link.
- A partir daí, o aparelho ou computador fica infectado, abrindo desta forma, as portas para os hackers.
- Na maioria dos casos, o usuário que clicou no link infectado não nota o ataque e os problemas gerados. Assim, a ação mais natural dele é apenas de fechar a página.
Uma estrutura de TI de uma empresa consiste basicamente de equipamentos de rede, tais como: firewall, switches, servidores, dentre outros. Mas dificilmente a equipe de TI conseguirá detectar as vulnerabilidades do tráfego ocasionadas por determinadas ações realizadas pelos usuários. Além dos ataques de Phishing e em aplicativos (como foi o caso da PGR), existem diversos outros tipos de ataques realizados pelos hackers que infelizmente não são possíveis de serem detectados facilmente.
Sistema de detecção de ataques
Para que uma rede possa estar plenamente segura é necessário que determinadas aplicações (que geram tráfego na rede) estejam homologadas. Em paralelo, que seja identificado se existe alguma outra aplicação (não homologada) gerando tráfego na rede. Isto prevenirá diversos tipos de ataques de hackers. Pois, com uma visibilidade adequada da rede, a equipe de TI da empresa poderá tomar as devidas ações antes que ocorra um prejuízo mairo. Como o roubo de informações e propagação de vírus pela rede.
É fundamental que o órgão público tenha condições de acompanhar a segurança de sua rede em tempo real, bem como realizar detecção de ataques de hacker e/ou tráfegos suspeitos. Para tanto, se faz necessário investir em soluções tecnológicas que permitam que a equipe de TI possa acompanhar o status da rede a qualquer momento. Bem como a identificar tráfegos que possam ocorrer de maneira ilícita (detecção de ataques). Prevenindo desta forma os ataques de hackers e preservando a integridade das informações.
O órgão público investindo em uma solução que permita acompanhar o status da sua rede em tempo real preservará e garantirá a integridade das informações confidenciais. Também dificultará as ações realizadas pelos hackers. Pois, com o acompanhamento em tempo real, será possível que o órgão possa se antecipar e realizar as ações necessárias toda vez que identifique um tráfego suspeito. Assim como o bloqueio do consumo de tráfego de uma aplicação não homologada pelo órgão.
Telcomanager contra ataques e hackers
Pensando nisto, a Telcomanager disponibiliza soluções inteligentes de monitoramento de dados. Ajudamos a automatizar tarefas e permitimos que a sua empresa possa acompanhar o status de sua rede em tempo real. Conheça através de nosso site os nossos produtos e descrições de cada uma das soluções Telcomanager: TRAFip, SLAview e o CFGtool. Onde quer que uma rede seja parte importante da operação do dia a dia, os produtos Telcomanager fazem a diferença. Solicite uma demonstração totalmente gratuita e se surpreenda com o poder e controle em suas mãos.