Os ataques de hackers a órgãos públicos têm sido cada vez mais recorrentes. O principal motivo é o grande armazenamento de informações sobre os cidadãos, visto que as informações roubadas podem servir na aplicação de fraudes ou crimes em grande escala.
Eles podem envolver não somente o roubo de dados, mas também a interrupção de serviços e até mesmo o sequestro de sistemas. Os ataques cibernéticos municipais são mais prejudiciais do que parecem.
Segundo o relatório da Trend Micro, o Brasil é o segundo país mais vulnerável aos ataques. Cerca de 85,6 bilhões de ataques de hackers foram bloqueados em todo o mundo.
As entidades públicas não estão livres desta ameaça. Em 2022 a Security Report afirmou que o setor governamental foi o recordista de ataques de hackers. Foram mais de 15 casos envolvendo os Governos de vários estados do Brasil, Prefeituras, Justiça Federal, Sefaz, Tribunais de Justiça, Câmaras Municipais e Tribunais de Contas.
A defesa contra esses ataques cibernéticos municipais envolve o uso da tecnologia e a conscientização dos usuários da rede. Listamos alguns cuidados necessários:
Essencial para a proteção de dados do seu ente público, o backup é uma medida preventiva que diminui significativamente os riscos de prejuízo em casos de ataques de hackers. Ao manter um backup atualizado, é possível restaurar os dados uma vez perdidos.
O backup em nuvem tornou-se a forma mais comum de realizar cópias em segurança. Além de seguro, o método também é econômico e prático. Ele reduz significativamente o risco da perda de dados em casos de ataque de hackers e reduz os custos com espaços físicos necessários para o armazenamento de dados.
Entretanto, também é possível realizar backups em mídias físicas, como em um HD externo ou pen-drive. Ao optar pela mídia física, é preciso redobrar os cuidados quanto ao seu armazenamento, para evitar o acesso de pessoas não autorizadas. O ideal é adotar algum tipo de criptografia para proteger os arquivos.
Além disso, softwares de backup também podem ajudar com esta tarefa. Eles costumam oferecer criptografia, agendamento, automatização e sincronização.
Atenção: Backups salvos no próprio computador não são recomendados. Caso o dispositivo seja infectado, não haverá como recuperar as informações. O correto é armazenar a cópia em local externo.
Aos Clientes Aspec: A manutenção e o armazenamento de backup é de responsabilidade dos entes públicos. Recomendamos que realizem essa atividade periodicamente, exceto os clientes que utilizam os sistemas em servidor remoto ou sistemas web, pois para estes o backup é realizado automaticamente.
Guia o usuário para uma página falsa com o intuito de coletar informações de interesse do criminoso. Para prevenir essa ação criminosa, é preciso bom senso. Não clique em ordens de pagamento e não prossiga com transações sem antes checar os dados e veracidade da informação.
É um código furtivo instalado no seu dispositivo (computador, smartphone, outros) que executam ações localmente sem o conhecimento do usuário. Geralmente são instalados não intencionalmente, embutidos em outros aplicativos ou disfarçados de outros arquivos.
Tem acesso a partir do dispositivo que foi instalado, que pode ir do disco local da máquina até os bancos na nuvem. O objetivo é bloquear todos os arquivos do computador e impedir que o sistema possa ser utilizado da maneira adequada. Neste tipo de ataque cibernético é solicitado o pagamento do resgate.
Alguns valores milionários chegam a ser negociados pela recuperação dos dados, entretanto, pagar pelo resgate não é uma recomendação confiável, visto que não possui uma garantia de normalização após o pagamento.
Através de softwares de invasão de dados, os criminosos quebram senhas ou até mesmo tentam adivinhá-la por meio do rastreamento e coleta de informações, às vezes disponível nas redes sociais da empresa ou dos funcionários.
Muito conhecido no mundo virtual, esse é um tipo de ataque que usa softwares mal intencionados instalados em dispositivos para roubar informações e compartilhar com criminosos.
Os cookies são pequenos dados de mapeamento de perfil de acesso a alguns sites. Quando buscamos algum produto, por exemplo, esses dados de pesquisa ficam registrados em nosso computador.
Esse mapeamento pode causar grandes prejuízos se inseridos por hackers. Por isso, crie o hábito de limpar os dados de navegação com frequência.
6. Engenharia social
Essa prática explora algumas vulnerabilidades do usuário. O criminoso manipula a vítima para conseguir que ela clique em links maliciosos, conecte em seu dispositivo e revele informações sigilosas.
É comum que esse tipo de cibercrime use formulários do Google ou emails que solicitam senhas e outros dados que não devem ser compartilhados, pessoais ou corporativos.
7. Backdoor
Você já ouviu falar em cavalo de troia? O Backdoor é um tipo de trojan (cavalo de troia) que permite o acesso e controle do sistema infectado. A partir do acesso, o hacker modifica, exclui ou instala arquivos, envia e-mails mal-intencionados, realiza transações bancárias e outras ações prejudiciais para o seu ente público.
O investimento em tecnologia e segurança são pilares da segurança da informação. Compartilhe este conteúdo com seus colegas de trabalho e mantenha a atenção. Proteja os dados da sua entidade do ataque de hackers!
Para saber mais sobre o assunto, escute o episódio 1 do nosso Podcast Informe Público: Ataques cibernéticos, uma ameaça para entidades e órgãos públicos.
Aspec Informática
Atua há mais de 25 anos no desenvolvimento de sistemas para o setor público, contemplando especificamente Prefeituras, Câmaras, Autarquias e Fundos Especiais. Os sistemas de gestão pública desenvolvidos pela Aspec oferecem aos municípios, simultaneamente, praticidade nas tarefas operacionais e atendimento à legislação.
O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *
Comentário *
Nome *
E-mail *
Salvar meus dados neste navegador para a próxima vez que eu comentar.
Δ