Principais ameaças à segurança da informação das startups, segundo Eset

CyberwarFirewallGestãoSegurançaVírus
1 5 Sem Comentários

O aumento do número de startups no Brasil tem superado as expectativas de analistas. Atenta à essa movimentação, a Eset, empresa global de segurança da informação, listou uma série de ameaças à segurança da informação que podem ajudar os empreendedores a evitar ataques de cibercriminosos e que podem prejudicar seriamente o negócio.

“Por se tratar de um negócio que está começando e que não conta com uma infraestrutura robusta, os cibercriminosos se aproveitam dessas vulnerabilidades para aplicar golpes”, explica Camillo Di Jorge, presidente da Eset Brasil.

O executivo acrescenta que é importante que os empreendedores por traz dessas startups tenham em mente os riscos envolvidos ao negócio quando não há um investimento em segurança da informação. São cuidados simples, que não exigem um aporte muito alto, mas que ajudam a bloquear a atuação dos criminosos virtuais.

Roubo de dados em alta

Entre as ameaças que lideram a lista de ataques às startups está a injeção SQL, a qual aproveita falhas do sistema para roubar dados, obter acesso privilegiado ou ainda executar comandos remotamente no servidor de banco de dados. A forma mais comum de atuação dessa ameaça é injetando um comando em uma URL. Se realizado com êxito, o cibercriminoso ganha a permissão para realizar comandos no banco de dados remotamente, podendo expor publicamente informações sigilosas da empresa.

O fantasma dos códigos maliciosos

Outra ameaça muito comum, especialmente no Brasil, é o uso de Kits de exploit – pacote de códigos maliciosos usados para criar páginas maliciosas com o objetivo de infectar equipamentos com vírus.

Nesse tipo de ataque, os cibercriminosos, com o intuito de atrair uma grande quantidade de vítimas para o site malicioso, se aproveita das vulnerabilidades de uma plataforma legítima para descarregar um pacote de códigos ou scripts que direcionem o navegador das vítimas para a página maliciosa.

Outro método de ataque usado é o upload do malware no site legítimo que pode ser desdobrada em uma campanha de phishing – técnica que tem como objetivo roubar informações e dados pessoas por meio de mensagens falsas. Nela, a vítima ao clicar no link da mensagem é redirecionada para uma URL recém-criada no site legítimo, mas que, na verdade, faz o download dos códigos maliciosos.

A infecção por kits de exploit tem como resultado a adição do domínio do site da startup em uma blacklists de sites maliciosos, fazendo com que os visitantes que utilizem soluções de segurança, baseadas nessas blacklists, não acessem a plataforma por conta do conteúdo malicioso. Para as startups, as consequências são a perda de credibilidade e lucratividade.

Ransomware e o resgate

Ransomware é uma ameaça que traz grandes problemas para todos os tipos de empresas, sejam elas grandes, médias ou pequenas, pois o ataque consiste em restringir o acesso ao sistema infectado e cobrar um valor de “resgate” para que o acesso possa ser reestabelecido. Uma infecção com esse tipo de malware abre uma brecha para muitas vulnerabilidades. Por isso, é imprescindível fazer o backup periódico dos dados.

Muitas são as variantes de ransomware encontradas. No entanto, entre os tipos mais comuns detectados estão os códigos que criptografam arquivos e se comunicam com um centro de comando e controle (C&C) por meio da rede anônima Tor, como CryptoLocker, CTB- Locker ou TorrentLocker.

Há ainda o ransomware de bloqueio de tela, o qual restringe o acesso ao dispositivo até o pagamento do resgate. E o ransomware para dispositivos móveis, os quais se destacam os Simplocker, voltado para o sistema operacional Android, e o WireLucker que ataca o sistema IOS.

Dicas para driblar os ataques

  • Faça backup periódico dos dados
  • Adote os meios de armazenamento adequados
  • Use filtro para os arquivos .EXE de correio eletrônico
  • Mantenha o software do equipamento sempre atualizado
  • Use um software de segurança confiável
  • Remova o cabo de energia imediatamente
  • Use o recurso Restauração do sistema para reverter a um estado sem infecção

Clique para ler a bio do autor  Clique para fechar a bio do autor