Numerosos órgãos de Estado e de governos, além de entidades e empresas, foram alvo da maior ofensiva cibernética do gênero na história, fato que reforça a importância das políticas abrangentes de segurança da informação.
Pedro Diógenes (*)
Se você estava em coma na semana passada, provavelmente não ficou sabendo que o Estado brasileiro foi vítima do maior ataque cibernético da sua história. O Superior Tribunal de Justiça (STJ) foi alvo de uma ofensiva hacker que criptografou todos os processos digitais, gravações de audiências, arquivos de documentos digitalizados, e-mails e, pior de tudo, o backup também foi sequestrado. É como um ladrão roubar a sua casa e deixar somente as paredes.
E considerando a grande importância do STJ para o funcionamento do Estado brasileiro, uma vez que ele é a terceira instância jurisdicional, tem a última palavra em matérias infraconstitucionais e é o foro para processos contra governadores de Estados e outras autoridades.
Todos os processos e arquivos referentes a essas matérias foram sequestrados em um ataque conhecido como ransomware, um programa malicioso que criptografa todos os arquivos e depois pede um resgate para fornecer a chave que irá descriptografá-los.
Este tipo de ofensiva é cada vez mais comum e vem movimentando bilhões de dólares mundialmente, usando o anônimo bitcoin como moeda.
Vale lembrar que não foi somente o STJ que foi alvo de um ataque ransomware nos últimos dias. Órgãos como a Ministério da Saúde, DATASUS, Conselho Nacional de Justiça (CNJ), Conselho Federal de Contabilidade (CFC), Governo do Distrito Federal, Prefeitura Municipal de Vitória, dentre outros, também sofreram ataques semelhantes. É a maior ofensiva cibernética contra instituições de Estado da história, algo gravíssimo e sem precedentes. Muitas empresas privadas de grande porte também foram alvo da mesma ofensiva.
O ataque explorou uma vulnerabilidade do Microsoft Windows e do VMware ESXi. A falha foi corrigida pelos fabricantes, mas vários órgãos não atualizaram seus sistemas aplicando o devido patch. Os detalhes técnicos e como aplicar as correções podem ser consultados no Alerta Especial nª 06/2020, publicado pelo Centro de Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov), que faz parte do Departamento de Segurança de Informação (DSI), do Gabinete de Segurança Institucional da Presidência da República (GSI/PR), no link.
Para se manter seguro, é sempre necessário investir nos pilares da segurança da informação: Pessoas, Processos e Tecnologia. Cada pilar é importante e deve ser sempre repensado e refinado, como segue:
Processos
o Tenha uma PSI (Política da Segurança da Informação) clara, atualizada e objetiva;
o Tenha um PCN (Plano de Continuidade de Negócio) com critérios objetivos e responsabilidades definidas;
o Estude a LGPD (Lei Geral de Proteção de Dados) e consiga os meios técnicos para aplicá-la o mais rápido possível;
o Publique e treine todos os usuários na política de segurança da informação da organização;
o Invista tempo e recursos para treinar e educar os usuários nas melhores práticas de segurança da informação.
Tecnologia
o Sempre atualize as correções e patchs de segurança de todos os sistemas;
o Tenha soluções de EPP (Endpoint Protection Plataform) e EDR (Endpoint Detection and Response), baseadas em Inteligência Artificial e Machine Learning, alicerçadas em análise do comportamento dos usuários e redes. Os métodos estáticos de assinaturas são ultrapassados e incapazes de proteger contra as ameaças modernas;
o Configure e atualize todas os equipamentos de segurança de perímetro (firewall, IPS, IDS, WAF, antiDDoS, antispam etc), habilitando todos os recursos de antimalware e antipishing;
o Verifique continuamente, com uma plataforma de simulação de ataques, as vulnerabilidades da organização;
o Faça backups regularmente, de acordo com a PSI, em pelo menos três cópias, sendo uma delas offsite, ou seja, a mídia deve estar desconectada digitalmente do ambiente, tais como cofre de fita. Esteja preparado com um plano de recuperação de desastres;
o Sempre utilize criptografia, nos dados em repouso e em movimento;
o Sempre use um segundo fator de autenticação.
Pessoas
o Esse é o pilar mais frágil, pois, diferentemente de processos e tecnologias, as pessoas podem ter comportamentos imprevisíveis. Podem ser seduzidas a clicar onde não devem, tem emoções e podem facilmente cair em técnicas de engenharia social;
o A segurança no mundo digital não é diferente da segurança no mundo físico. Segurança é hábito, e os mesmos hábitos devem ser usados nos dois mundos;
o Seguem abaixo hábitos do mundo real que podem facilmente ser transportados para o mundo digital.
Mundo físico |
Mundo digital |
|
Não abra a porta para estranhos |
Não abrir um e-mail de estranhos |
|
Não esqueça a porta aberta |
Não esqueça de travar o computador |
|
Não pegue carona com estranhos |
Cuidado com o estranho do outro lado da tela |
|
Não pegue o que é não é seu |
Não copie dados alheios |
|
Diga-me com que andas que te direi quem és |
Diga-me com quem navegas que te direi quem és |
|
Não faça justiça com as próprias mãos |
Não cobice nem copie o conteúdo do próximo |
Outras recomendações:
o Não coloque seu pendrive em qualquer computador;
o Sempre verifique com o antivírus os pendrives que não são seus;
o Nunca empreste ou compartilhe suas senhas;
o Seus dados expostos em redes sociais podem ser utilizados por criminosos;
o Evite acessar sites desconhecidos. Se a oferta é muita boa, desconfie. Descontos de 50%?
o Cuidado ao fazer downloads em sites desconhecidos;
o Sempre verifique a veracidade do site antes de fazer compras online;
o Não abra e-mails de desconhecidos;
o Não instale programas piratas;
o Não digite senhas e dados pessoais em computadores públicos;
o Não anote suas senhas, memorize;
o Crie senhas longas e complexas;
o Faça backup periodicamente.
Com esses hábitos e dicas, você ajuda a sua organização a não ser vítima de ataques cibernéticos.
(*) Engenheiro de computação, é diretor técnico da CLM, distribuidor latino-americano de valor agregado, especializada em segurança da informação, proteção de dados e infraestrutura.