Por Ricardo Almeira 
Apesar da constante guerra entre as potências da época, o maior medo  que rondava o Caribe dos séculos XVI e XVII era a pirataria. Com hábitos  impiedosos, bandos saqueavam navios comerciais e aterrorizavam vilas  com ameaças e uso indiscriminado de força para aumentar os seus  patrimônios ou simplesmente para se divertir com o sadismo que sempre os  caracterizou.
Séculos se passaram, mares se acalmaram e tanto territórios quanto  países cercaram-se de defesas para extirpar os piratas tradicionais de  boa parte das costas do planeta. Exceto por casos isolados que ainda  persistem, a batalha foi ganha com um sucesso considerável. 
Mas isso não significa que a pirataria tenha chegado ao fim: ela simplesmente evoluiu e entrou em uma nova era.
A metamorfose do dinheiro. E do crime
A metamorfose do dinheiro. E do crime
Nós séculos passados, o ouro rodava o mundo em baús estocados nos porões de  navios. 
Hoje, o dinheiro não está mais em navios. A cada dia que passa, ele  sai também de bolsos e de cofres tradicionais e assume uma forma nova,  característica da evolução à qual fazemos parte: a eletrônica,  caminhando entre lojas online, bancos e contas diversas. 
O crime, claro, está atento a isso. 
Os ataques dos piratas modernos
Protegido pelo anonimato da rede e longe das armas da polícia,  organizações criminosas modernas já dão claros sinais de acumularem  conhecimento e experiência em um tipo de furto mais difícil de combater.  
Apenas nos últimos meses, testemunhamos invasões em sites de  entidades políticas (site do PT, em 18/10/2010, e PSDB, em 25/10/2010);  de serviços de hospedagem como a Locaweb (17/10/2010) e até mesmo de  sites que prestam serviço de segurança, como a Kaspersky Labs  (17/10/2010).
Em maio de 2009, um hacker invadiu o sistema do Twitter e conseguiu acesso administrativo a todas as contas de usuários do serviço.
Até mesmo o Google já sofreu invasões de 2009 para cá – como uma que alterou a página da empresa no Marrocos para uma tela em branco contendo mensagens do tipo “cyber-criminal esteve aqui”.
Em maio de 2009, um hacker invadiu o sistema do Twitter e conseguiu acesso administrativo a todas as contas de usuários do serviço.
Até mesmo o Google já sofreu invasões de 2009 para cá – como uma que alterou a página da empresa no Marrocos para uma tela em branco contendo mensagens do tipo “cyber-criminal esteve aqui”.
Em alguns desses casos, os prejuízos financeiros foram notórios. Em  outros, as marcas tiveram que se esmerar para recuperar a credibilidade  perante os seus públicos. 
A prevenção ao crime digital
Seja qual for o caso, o fato é que notícias de ataques e invasões a  sites têm se tornado assustadoramente mais comuns, forçando empresas a  investirem cada vez mais em segurança e a envolverem-se em um tipo  diferente de guerra.
Se você está à frente de áreas digitais de empresas, é bom se preparar para combater um inimigo muito pior do que os seus concorrentes: os piratas digitais. Estes começam a se proliferar pela Web, dotados de conhecimento e motivação que varia de prazer pessoal a ambição desmedida.
Não há receita para combater um inimigo invisível – mas há, sim, algumas premissas que podem ajudar:
Se você está à frente de áreas digitais de empresas, é bom se preparar para combater um inimigo muito pior do que os seus concorrentes: os piratas digitais. Estes começam a se proliferar pela Web, dotados de conhecimento e motivação que varia de prazer pessoal a ambição desmedida.
Não há receita para combater um inimigo invisível – mas há, sim, algumas premissas que podem ajudar:
1) Investimento. Sistemas de segurança, certificados  e muito trabalho de programação direta. Hoje, não há como fugir de se  equipar as plataformas digitais de empresas com um aparato que diminua  (mesmo sem eliminar) riscos de invasão. 
2) Cuidado extra com as informações realmente  delicadas. A única maneira 100% segura de um hacker não capturar  informações é você não as colocar na rede. Assim, é aconselhável  armazenar alguns dos dados da empresa em locais sem nenhum tipo de  conexão com o mundo exterior e onde apenas poucos usuários tenham  acesso. 
3) Seja discreto. Quando muitos ficam sabendo de  muita coisa, guardar segredos acaba se tornando algo impossível. O que  vale, portanto, é a tradicionalíssima regra militar para lidar com  informação: só se deve compartilhá-la diretamente com quem precisa  sabê-la – e ninguém mais. 
4) Orientação às equipes. Ainda assim, sempre haverá  dados ao alcance de todos os membros da equipe – algo fundamental para  que qualquer empresa informatizada consiga operar. Nesse caso, a única  solução é orientar os colaboradores de maneira constante e clara sobre  riscos envolvendo downloads de arquivos suspeitos, cliques em links que  venham de anônimos e assim por diante. 
5) Zelo extra com operações de comerciais online.  Algumas empresas de comércio eletrônico têm o hábito de armazenar dados  de cartão de crédito de seus consumidores para viabilizar cobranças  recorrentes ou outros tipos de operações financeiras. Isso é  completamente desaconselhado. Em um processo de compra, o ideal é que a  loja nem sequer tenha acesso aos dados, fazendo-os transitar de maneira  criptografada da máquina do usuário até a operadora de cartão de  crédito.
A partir do momento em que uma empresa armazena os dados de cartões dos seus usuários, ela está sujeita a ataques de hackers com o objetivo claro de capturar e utilizar este dados. Por mais que ela invista em segurança, esse é um risco que sempre existirá e que, caso se concretize, pode causar danos institucionais irreparáveis.
A partir do momento em que uma empresa armazena os dados de cartões dos seus usuários, ela está sujeita a ataques de hackers com o objetivo claro de capturar e utilizar este dados. Por mais que ela invista em segurança, esse é um risco que sempre existirá e que, caso se concretize, pode causar danos institucionais irreparáveis.
Há ainda uma lista praticamente infinita de medidas de segurança que  se pode tomar, mas caberá também ao gestor desenhar a linha entre  precaução e paranóia (mesmo porque a última pode afastar os usuários). 
Mas, de todas as atitudes existentes nesse campo, a mais importante é  estar permanentemente atento. A partir do instante em que o site que  você estiver gerindo alcançar níveis altos de crescimento, ele chamará a  atenção do crime. 
Nesse momento, você estará inserido em um eterno jogo de xadrez  contra um inimigo poderoso e invisível: precisará observar pistas,  suspeitar tentativas de ataques e reagir, seja trocando senhas,  aumentando investimentos ou realocando dados. Preferencialmente antes  que o mal seja feito. 
Fonte: IDGNOW
Leia Também: Que Hacker resiste a tanta facilidade?
 
 


 
 
Nenhum comentário:
Postar um comentário
Agradecemos sua participação.