Cibercrimes: conheça mais sobre este tipo de ataque

Cibercrimes. Você sabe o que significa esta palavra? São crimes cibernéticos, ou seja, uma atividade ou delitos cometidos com a prática ilícita na internet. Entre os fatos que podem ser considerados como crimes virtuais estão invasão a sistemas e furto de dados pessoais. Até mesmo a  disseminação de vírus e acesso a informações confidenciais podem ser considerados um cibercrime.

Porém, crimes convencionais realizados por meio de dispositivos eletrônicos ou que incluam a utilização de alguma ação digital como instrumento para a prática do crime também são considerados cibercrimes. Para simplificar podemos chamar estes tipos de atividades como crime eletrônico ou até mesmo crime digital.

cibercrimes

A sigla cibercrimes

Cybercrime em inglês ele muda apenas uma letra: a troca do “i” pelo “y”.  A palavra surgiu na França, após uma reunião com o subgrupo do g-8 (grupo composto pelos sete países mais ricos do mundo, mais a Rússia, por sua importância histórica e militar). Eles discutiram e analisaram crimes que eram praticados através de aparelhos eletrônicos ou por até mesmo pela disseminação de informações pela internet.

Tudo isso ocorreu no século passado. Não tão longe assim, isso foi no final dos anos 90. Essa reunião abordava exatamente as maneiras e os métodos utilizados para combater as práticas ilícitas da internet.

O crime no Brasil

No Brasil estes tipos de crime que utilizam a internet não são regidos por legislação específica. Mas, é possível estabelecer a correspondência entre os crimes cibernéticos e delitos já previstos no código penal ordinário. Em 2017, dois grandes ciberataques alcançaram proporções mundiais e chamaram a atenção das pessoas e da mídia para o avanço deste tipo de crime.

O primeiro, em maio de 2017, afetou diversos países e, no Brasil, paralisou as atividades de órgãos públicos como o Ministério Público do Estado de São Paulo (MPSP), o Tribunal de Justiça de São Paulo (TJSP) e o INSS. O segundo, em junho, conseguiu interromper todas as operações com contêineres do porto de Rotterdam, o maior da Europa.

Ambos impressionaram pelo impacto global, porém a realidade é que a rede é invadida diariamente por ameaças que colocam em risco a segurança dos usuários.

Links maliciosos

Um levantamento feito pela Verizon identificou que, em 2016, houve mais de 40 mil incidentes envolvendo a violação de dados, incluindo 1.935 invasões consumadas. Dentre os ataques, estão tanto aqueles realizados por hackers (62% do total), que exploram brechas nos sistemas, quanto os que utilizaram algum tipo de malware (51%).

Os dados fazem parte do Relatório de Investigação de Dados sobre Violações 2017, que apontou que a principal motivação dos criminosos é, claro, financeira: 73% dos casos detectados tinham como objetivo conseguir quantias em dinheiro.

Uma descoberta alarmante da pesquisa é a de que os ataques envolvendo técnicas consideradas simples, como phishing – que usa links maliciosos ou anexos de e-mails infectados com malware como isca para atrair suas vítimas – e quebra de senhas ainda continuam fortes.

Dentre as violações realizadas por hackers, 80% aproveitaram-se de senhas roubadas ou fracas/fáceis de adivinhar. E mais: o roubo de identidades e senhas cresceu 500% com relação a 2012. Este cenário demonstra que nem mesmo o básico vem sendo feito na área de segurança da informação.

As ameaças estão próximas

É importante destacar que, diferentemente do que se imagina, nem sempre as ameaças vêm de fora. Dentre os ataques (prática ilícita na rede) analisados neste estudo, 25% do total foram iniciados dentro das próprias empresas impactadas. E, o que é mais preocupante: este número vem crescendo.

cybercrimesA conclusão do relatório é que funcionários com informações privilegiadas. A maior incidência? principalmente na área de governo. Eles usam tais dados de forma não autorizada e maliciosa. Isto para conseguir vantagens financeiras ou para fornecer conhecimento a um concorrente e até mesmo para fundar um negócio próprio.

Cada vez mais, é preciso estar protegido. E, além de investir em soluções que irão blindar seu negócio, como criptografia, autenticação em duas etapas e atualizações frequentes do sistema,  é fundamental que haja investimentos internos em uma gestão de acesso a informações sensíveis.

Isto pode ocorrer por meio de limitações e monitoramento do volume de transferência de dados, por exemplo. O clichê “todo cuidado é pouco” nunca pareceu tão real e tão presente.

Segurança da Informação, Sem categoria, Tecnologia e inovação , , , , , , , , , 0 Comments

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *