Com o objetivo de receber rapidamente o resgate dos ataques, o novo alvo dos invasores são os executivos da alta cúpula das empresas. Agora, os criminosos preferem capturar dados pessoais de executivos para extorqui-los e chantageá-los em troca de dinheiro rápido.

Os invasores estão agressivos, não estão mais interessados em dados das empresas, o que rende são informações dos altos executivos, por isso direcionam o alvo para resultado certeiro e veloz.

Os ataques são pontuais, com a subtração de arquivos sigilosos, criptografam e emitem recados de resgate nas máquinas invadidas. E, ainda para prejudicar a reputação da empresa, estão agindo na mesma linha dos crimes praticados na União Europeia, isto é, ameaçam publicar informações, fazendo com que as empresas violem lei de proteção de dados, aqui no Brasil, a LGPD (Lei Geral de Proteção de Dados Pessoais), gerando notificação da Autoridade fiscalizadora e possível aplicação de multa.

O ataque possui estratégia, porque os invasores, entram nas máquinas vasculham e-mails e arquivos com o objetivo de encontrar informações valiosas para serem “trocadas” por dinheiro. Caso contrário, mantém o constrangimento e ameaça para a vítima agilizar o pagamento. Mas, devemos atentar que o fato de efetuar o pagamento, não da certeza de que o criminoso devolverá as informações e seu acesso, nem mesmo evitar a publicização das informações roubadas.

Cautela é fundamental no momento de pedido de resgate e reunião com o comitê de crise é essencial, visto que a empresa opera com assessoria multidisciplinar. Outro ponto planejado pelos invasores, são os edifícios inteligentes, conhecidos como smart building. Com o uso da tecnologia em todos os setores, os riscos de ataques também cresceram, lembrando que não existe proteção 100% segura, o que se faz, é utilizar meios mais eficazes para minimizar riscos. As empresas devem ter uma área específica para responder com rapidez aos ataques cibernéticos, ou seja, plano de respostas eficazes. Com o surgimento da internet das coisas (IoT), as conexões entre dispositivos, objetos do cotidiano e internet cresceram de forma vultuosa, fazendo com que objetos físicos reunidos transmitam dados em tempo real para as redes.

E como a conexão está presente em todos as esferas, os edifícios se renderam a automatização e por isso, são mais um foco de alto interesse para os invasores, devido as vulnerabilidades de softwares diante da evolução das conexões. A dica continua, coletar o mínimo de dados necessários para as atividades e mantê-los protegidos. Relembrando que o exercício fundamental é a conscientização sobre a importância dos dados pessoais e sua proteção.

 

Close Popup

Usamos cookies de serviços de terceiros para facilitar sua navegação no site e melhorar a
personalização dos serviços, conforme especificado em nossa Política de Cookies.
Leia sobre como usamos cookies e como você pode controlá-los clicando em "Minhas preferências".

Close Popup
Privacy Settings saved!
Configurações de privacidade

Quando você visita qualquer site, ele pode armazenar ou recuperar informações através do seu navegador, geralmente na forma de cookies. Como respeitamos seu direito à privacidade, você pode optar por não permitir a coleta de dados de certos tipos de serviços. No entanto, não permitir esses serviços pode afetar sua experiência.

Coletam informações sobre como o site é utilizado pelo usuário, permitindo identificar quais as páginas mais acessadas e eventuais erros que aconteçam durante o acesso, de modo a melhorar o desempenho do site;

Google Analytics
Utilizamos o serviço do Google Analytics, para obter informações em nossa página, como: tempo de permanência no site, local acessado, navegador utilizado, dispositivo operado (dispositivo móvel ou computador), sistema operacional e geolocalização do usuário.
  • _ga
  • _gid
  • _gat

CDN
Por questões de desempenho e segurança, usamos Cloudflare como nossa rede CDN. O Cloudflare aumenta a velocidade de carregamento das páginas, com a garantia do site sempre estar online e protegido contra tentativas de ataques ou invasões.
  • __cfduid

Recusar todos os serviços
Salvar
Aceitar todos os serviços