Por Ricardo Almeira
Apesar da constante guerra entre as potências da época, o maior medo que rondava o Caribe dos séculos XVI e XVII era a pirataria. Com hábitos impiedosos, bandos saqueavam navios comerciais e aterrorizavam vilas com ameaças e uso indiscriminado de força para aumentar os seus patrimônios ou simplesmente para se divertir com o sadismo que sempre os caracterizou.
Séculos se passaram, mares se acalmaram e tanto territórios quanto países cercaram-se de defesas para extirpar os piratas tradicionais de boa parte das costas do planeta. Exceto por casos isolados que ainda persistem, a batalha foi ganha com um sucesso considerável.
Mas isso não significa que a pirataria tenha chegado ao fim: ela simplesmente evoluiu e entrou em uma nova era.
A metamorfose do dinheiro. E do crime
A metamorfose do dinheiro. E do crime
Nós séculos passados, o ouro rodava o mundo em baús estocados nos porões de navios.
Hoje, o dinheiro não está mais em navios. A cada dia que passa, ele sai também de bolsos e de cofres tradicionais e assume uma forma nova, característica da evolução à qual fazemos parte: a eletrônica, caminhando entre lojas online, bancos e contas diversas.
O crime, claro, está atento a isso.
Os ataques dos piratas modernos
Protegido pelo anonimato da rede e longe das armas da polícia, organizações criminosas modernas já dão claros sinais de acumularem conhecimento e experiência em um tipo de furto mais difícil de combater.
Apenas nos últimos meses, testemunhamos invasões em sites de entidades políticas (site do PT, em 18/10/2010, e PSDB, em 25/10/2010); de serviços de hospedagem como a Locaweb (17/10/2010) e até mesmo de sites que prestam serviço de segurança, como a Kaspersky Labs (17/10/2010).
Em maio de 2009, um hacker invadiu o sistema do Twitter e conseguiu acesso administrativo a todas as contas de usuários do serviço.
Até mesmo o Google já sofreu invasões de 2009 para cá – como uma que alterou a página da empresa no Marrocos para uma tela em branco contendo mensagens do tipo “cyber-criminal esteve aqui”.
Em maio de 2009, um hacker invadiu o sistema do Twitter e conseguiu acesso administrativo a todas as contas de usuários do serviço.
Até mesmo o Google já sofreu invasões de 2009 para cá – como uma que alterou a página da empresa no Marrocos para uma tela em branco contendo mensagens do tipo “cyber-criminal esteve aqui”.
Em alguns desses casos, os prejuízos financeiros foram notórios. Em outros, as marcas tiveram que se esmerar para recuperar a credibilidade perante os seus públicos.
A prevenção ao crime digital
Seja qual for o caso, o fato é que notícias de ataques e invasões a sites têm se tornado assustadoramente mais comuns, forçando empresas a investirem cada vez mais em segurança e a envolverem-se em um tipo diferente de guerra.
Se você está à frente de áreas digitais de empresas, é bom se preparar para combater um inimigo muito pior do que os seus concorrentes: os piratas digitais. Estes começam a se proliferar pela Web, dotados de conhecimento e motivação que varia de prazer pessoal a ambição desmedida.
Não há receita para combater um inimigo invisível – mas há, sim, algumas premissas que podem ajudar:
Se você está à frente de áreas digitais de empresas, é bom se preparar para combater um inimigo muito pior do que os seus concorrentes: os piratas digitais. Estes começam a se proliferar pela Web, dotados de conhecimento e motivação que varia de prazer pessoal a ambição desmedida.
Não há receita para combater um inimigo invisível – mas há, sim, algumas premissas que podem ajudar:
1) Investimento. Sistemas de segurança, certificados e muito trabalho de programação direta. Hoje, não há como fugir de se equipar as plataformas digitais de empresas com um aparato que diminua (mesmo sem eliminar) riscos de invasão.
2) Cuidado extra com as informações realmente delicadas. A única maneira 100% segura de um hacker não capturar informações é você não as colocar na rede. Assim, é aconselhável armazenar alguns dos dados da empresa em locais sem nenhum tipo de conexão com o mundo exterior e onde apenas poucos usuários tenham acesso.
3) Seja discreto. Quando muitos ficam sabendo de muita coisa, guardar segredos acaba se tornando algo impossível. O que vale, portanto, é a tradicionalíssima regra militar para lidar com informação: só se deve compartilhá-la diretamente com quem precisa sabê-la – e ninguém mais.
4) Orientação às equipes. Ainda assim, sempre haverá dados ao alcance de todos os membros da equipe – algo fundamental para que qualquer empresa informatizada consiga operar. Nesse caso, a única solução é orientar os colaboradores de maneira constante e clara sobre riscos envolvendo downloads de arquivos suspeitos, cliques em links que venham de anônimos e assim por diante.
5) Zelo extra com operações de comerciais online. Algumas empresas de comércio eletrônico têm o hábito de armazenar dados de cartão de crédito de seus consumidores para viabilizar cobranças recorrentes ou outros tipos de operações financeiras. Isso é completamente desaconselhado. Em um processo de compra, o ideal é que a loja nem sequer tenha acesso aos dados, fazendo-os transitar de maneira criptografada da máquina do usuário até a operadora de cartão de crédito.
A partir do momento em que uma empresa armazena os dados de cartões dos seus usuários, ela está sujeita a ataques de hackers com o objetivo claro de capturar e utilizar este dados. Por mais que ela invista em segurança, esse é um risco que sempre existirá e que, caso se concretize, pode causar danos institucionais irreparáveis.
A partir do momento em que uma empresa armazena os dados de cartões dos seus usuários, ela está sujeita a ataques de hackers com o objetivo claro de capturar e utilizar este dados. Por mais que ela invista em segurança, esse é um risco que sempre existirá e que, caso se concretize, pode causar danos institucionais irreparáveis.
Há ainda uma lista praticamente infinita de medidas de segurança que se pode tomar, mas caberá também ao gestor desenhar a linha entre precaução e paranóia (mesmo porque a última pode afastar os usuários).
Mas, de todas as atitudes existentes nesse campo, a mais importante é estar permanentemente atento. A partir do instante em que o site que você estiver gerindo alcançar níveis altos de crescimento, ele chamará a atenção do crime.
Nesse momento, você estará inserido em um eterno jogo de xadrez contra um inimigo poderoso e invisível: precisará observar pistas, suspeitar tentativas de ataques e reagir, seja trocando senhas, aumentando investimentos ou realocando dados. Preferencialmente antes que o mal seja feito.
Fonte: IDGNOW
Leia Também: Que Hacker resiste a tanta facilidade?
Nenhum comentário:
Postar um comentário
Agradecemos sua participação.