
Estamos sob ataques eletrônicos! Como escapar da invasão?
Publicação em 17.11.20Imagem: Freepik - Arte EV

Superior Tribunal de Justiça; saite do E-PROC no Tribunal de Justiça do RS; e eleições no Brasil em 2020 - o que estes eventos têm em comum? Todos sofreram ataques eletrônicos e estiveram em alerta de segurança.
Se de um lado temos ataques de DDOS (onde as máquinas obedecem a um computador “mestre” como “zumbis” – nada novo - há relatos deste tipo desde anos 90) como relatado pelo ministro Luís Roberto Barroso logo após o término da votação do primeiro turno de domingo. Foram ataques de “deface” (como exemplo, o do E-PROC, onde o saite foi invadido e modificado, com um recado do invasor e não o sistema em si) ou um ataque de “ransomware”, como o do STJ (uma espécie de vírus que bloqueia o acesso aos arquivos).
Atentas, há equipes inteiras de tecnologia da informação tentando evitar tais fatos tão nocivos à sociedade.
E na realidade privada não é diferente. Temos que aprender a lidar com as questões tecnológicas da vida atual, seja para segurança dos nossos dados, seja por questões de proteção dos dados tutelados à nossa confiança, inclusive embasados na Lei Geral de Proteção de Dados.
E por onde começar? Alguns passos são essenciais para que o leitor possa se defender.
• Conhecer o que você tem de documentos, arquivos, senhas, sistemas, entre outros, com vistas a compreender inclusive seu acesso;
• Analisar servidores, computadores e acessos aos mesmos (quem pode acessar, como acessa, etc.);
• Compreender como as pessoas que estão envolvidas no escritório ou no home office tem acesso aos arquivos, como salvam, como enviam uns aos outros;
• Ter um backup diário na nuvem e pelo menos um semanal em algo externo ao negócio (pendrive, HD externo, etc.) e não deixar este conectado ao servidor o tempo todo (se o STJ tivesse seguido esta regra elementar, não teria tido problemas, mesmo sendo invadido);
• Manter equipe ou empresa de tecnologia da informação contratada para administrar estas realidades e fornecer inclusive pareceres técnicos (que podem ser essenciais em termos de invasões, vazamentos e outros perante a Lei Geral de Proteção de Dados).
Lógico que o rol acima não é taxativo, são apenas itens de segurança inicial para uma boa relação com a tecnologia da informação e a segurança da mesma.
Há como se defender 100% de um ataque? Não! Mesmo com computador desligado e com base em técnicas de engenharia social, pessoas mal intencionadas conseguem invadir computadores. Entretanto, com backups e segurança como descrito no rol exemplificativo, há boa margem de eventual invasão ou problema serem superados sem maiores consequências maléficas para o leitor ou seu cliente, inclusive resguardando eventual fiscalização da Autoridade Nacional de Proteção de Dados.
Tecnologia sim! Segurança idem! Ignorar isto pode ser uma grande dor de cabeça!
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Contato: gustavo@gustavorocha.com