Sofisticação do ataque ao STJ assustou!

Numerosos órgãos de Estado e de governos, além de entidades e empresas, foram alvo da maior ofensiva cibernética do gênero na história, fato que reforça a importância das políticas abrangentes de segurança da informação.

Pedro Diógenes (*)

Se você estava em coma na semana passada, provavelmente não ficou sabendo que o Estado brasileiro foi vítima do maior ataque cibernético da sua história. O Superior Tribunal de Justiça (STJ) foi alvo de uma ofensiva hacker que criptografou todos os processos digitais, gravações de audiências, arquivos de documentos digitalizados, e-mails e, pior de tudo, o backup também foi sequestrado. É como um ladrão roubar a sua casa e deixar somente as paredes.

E considerando a grande importância do STJ para o funcionamento do Estado brasileiro, uma vez que ele é a terceira instância jurisdicional, tem a última palavra em matérias infraconstitucionais e é o foro para processos contra governadores de Estados e outras autoridades.

Todos os processos e arquivos referentes a essas matérias foram sequestrados em um ataque conhecido como ransomware, um programa malicioso que criptografa todos os arquivos e depois pede um resgate para fornecer a chave que irá descriptografá-los.

Este tipo de ofensiva é cada vez mais comum e vem movimentando bilhões de dólares mundialmente, usando o anônimo bitcoin como moeda.

Vale lembrar que não foi somente o STJ que foi alvo de um ataque ransomware nos últimos dias. Órgãos como a Ministério da Saúde, DATASUS, Conselho Nacional de Justiça (CNJ), Conselho Federal de Contabilidade (CFC), Governo do Distrito Federal, Prefeitura Municipal de Vitória, dentre outros, também sofreram ataques semelhantes. É a maior ofensiva cibernética contra instituições de Estado da história, algo gravíssimo e sem precedentes. Muitas empresas privadas de grande porte também foram alvo da mesma ofensiva.

O ataque explorou uma vulnerabilidade do Microsoft Windows e do VMware ESXi. A falha foi corrigida pelos fabricantes, mas vários órgãos não atualizaram seus sistemas aplicando o devido patch. Os detalhes técnicos e como aplicar as correções podem ser consultados no Alerta Especial nª 06/2020, publicado pelo Centro de Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov), que faz parte do Departamento de Segurança de Informação (DSI), do Gabinete de Segurança Institucional da Presidência da República (GSI/PR), no link.

Para se manter seguro, é sempre necessário investir nos pilares da segurança da informação: Pessoas, Processos e Tecnologia. Cada pilar é importante e deve ser sempre repensado e refinado, como segue:

Processos

o Tenha uma PSI (Política da Segurança da Informação) clara, atualizada e objetiva;

o Tenha um PCN (Plano de Continuidade de Negócio) com critérios objetivos e responsabilidades definidas;

o Estude a LGPD (Lei Geral de Proteção de Dados) e consiga os meios técnicos para aplicá-la o mais rápido possível;

o Publique e treine todos os usuários na política de segurança da informação da organização;

o Invista tempo e recursos para treinar e educar os usuários nas melhores práticas de segurança da informação.

Tecnologia

o Sempre atualize as correções e patchs de segurança de todos os sistemas;

o Tenha soluções de EPP (Endpoint Protection Plataform) e EDR (Endpoint Detection and Response), baseadas em Inteligência Artificial e Machine Learning, alicerçadas em análise do comportamento dos usuários e redes. Os métodos estáticos de assinaturas são ultrapassados e incapazes de proteger contra as ameaças modernas;

o Configure e atualize todas os equipamentos de segurança de perímetro (firewall, IPS, IDS, WAF, antiDDoS, antispam etc), habilitando todos os recursos de antimalware e antipishing;

o Verifique continuamente, com uma plataforma de simulação de ataques, as vulnerabilidades da organização;

o Faça backups regularmente, de acordo com a PSI, em pelo menos três cópias, sendo uma delas offsite, ou seja, a mídia deve estar desconectada digitalmente do ambiente, tais como cofre de fita. Esteja preparado com um plano de recuperação de desastres;

o Sempre utilize criptografia, nos dados em repouso e em movimento;

o Sempre use um segundo fator de autenticação.

Pessoas

o Esse é o pilar mais frágil, pois, diferentemente de processos e tecnologias, as pessoas podem ter comportamentos imprevisíveis. Podem ser seduzidas a clicar onde não devem, tem emoções e podem facilmente cair em técnicas de engenharia social;

o A segurança no mundo digital não é diferente da segurança no mundo físico. Segurança é hábito, e os mesmos hábitos devem ser usados nos dois mundos;

o Seguem abaixo hábitos do mundo real que podem facilmente ser transportados para o mundo digital.

Mundo físico

 

Mundo digital

Não abra a porta para estranhos

Não abrir um e-mail de estranhos

Não esqueça a porta aberta

Não esqueça de travar o computador

Não pegue carona com estranhos

Cuidado com o estranho do outro lado da tela

Não pegue o que é não é seu

Não copie dados alheios

Diga-me com que andas que te direi quem és

Diga-me com quem navegas que te direi quem és

Não faça justiça com as próprias mãos

Não cobice nem copie o conteúdo do próximo

Outras recomendações:

o Não coloque seu pendrive em qualquer computador;

o Sempre verifique com o antivírus os pendrives que não são seus;

o Nunca empreste ou compartilhe suas senhas;

o Seus dados expostos em redes sociais podem ser utilizados por criminosos;

o Evite acessar sites desconhecidos. Se a oferta é muita boa, desconfie. Descontos de 50%?

o Cuidado ao fazer downloads em sites desconhecidos;

o Sempre verifique a veracidade do site antes de fazer compras online;

o Não abra e-mails de desconhecidos;

o Não instale programas piratas;

o Não digite senhas e dados pessoais em computadores públicos;

o Não anote suas senhas, memorize;

o Crie senhas longas e complexas;

o Faça backup periodicamente.

Com esses hábitos e dicas, você ajuda a sua organização a não ser vítima de ataques cibernéticos.

(*) Engenheiro de computação, é diretor técnico da CLM, distribuidor latino-americano de valor agregado, especializada em segurança da informação, proteção de dados e infraestrutura.

Pedro Diógenes, diretor técnico da CLM

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *