Ir para o conteúdo principal

Porto Alegre, sexta-feira, 16 de abril de 2021.
(Próxima edição: terça-feira, 20).
https://espacovital.com.br/images/on_off_3.jpg

Estamos sob ataques eletrônicos! Como escapar da invasão?



Imagem: Freepik - Arte EV

Imagem da Matéria

Superior Tribunal de Justiça; saite do E-PROC no Tribunal de Justiça do RS;  e eleições no Brasil em 2020 - o que estes eventos têm em comum? Todos sofreram ataques eletrônicos e estiveram em alerta de segurança.

Se de um lado temos ataques de DDOS (onde as máquinas obedecem a um computador “mestre” como “zumbis” – nada novo - há relatos deste tipo desde anos 90) como relatado pelo ministro Luís Roberto Barroso logo após o término da votação do primeiro turno de domingo. Foram ataques de “deface” (como exemplo, o do E-PROC, onde o saite foi invadido e modificado, com um recado do invasor e não o sistema em si) ou um ataque de “ransomware”, como o do STJ (uma espécie de vírus que bloqueia o acesso aos arquivos).

Atentas, há equipes inteiras de tecnologia da informação tentando evitar tais fatos tão nocivos à sociedade.

E na realidade privada não é diferente. Temos que aprender a lidar com as questões tecnológicas da vida atual, seja para segurança dos nossos dados, seja por questões de proteção dos dados tutelados à nossa confiança, inclusive embasados na Lei Geral de Proteção de Dados.

E por onde começar? Alguns passos são essenciais para que o leitor possa se defender.

•      Conhecer o que você tem de documentos, arquivos, senhas, sistemas, entre outros, com vistas a compreender inclusive seu acesso;

•      Analisar servidores, computadores e acessos aos mesmos (quem pode acessar, como acessa, etc.);

•      Compreender como as pessoas que estão envolvidas no escritório ou no home office tem acesso aos arquivos, como salvam, como enviam uns aos outros;

•      Ter um backup diário na nuvem e pelo menos um semanal em algo externo ao negócio (pendrive, HD externo, etc.) e não deixar este conectado ao servidor o tempo todo (se o STJ tivesse seguido esta regra elementar, não teria tido problemas, mesmo sendo invadido);

•      Manter equipe ou empresa de tecnologia da informação contratada para administrar estas realidades e fornecer inclusive pareceres técnicos (que podem ser essenciais em termos de invasões, vazamentos e outros perante a Lei Geral de Proteção de Dados).

Lógico que o rol acima não é taxativo, são apenas itens de segurança inicial para uma boa relação com a tecnologia da informação e a segurança da mesma.

Há como se defender 100% de um ataque? Não! Mesmo com computador desligado e com base em técnicas de engenharia social, pessoas mal intencionadas conseguem invadir computadores. Entretanto, com backups e segurança como descrito no rol exemplificativo, há boa margem de eventual invasão ou problema serem superados sem maiores consequências maléficas para o leitor ou seu cliente, inclusive resguardando eventual fiscalização da Autoridade Nacional de Proteção de Dados.

Tecnologia sim! Segurança idem! Ignorar isto pode ser uma grande dor de cabeça!

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Contato: gustavo@gustavorocha.com


A PALAVRA DO LEITOR

Se você quiser esclarecer, comentar, detalhar, solicitar correção e/ou acréscimo, etc. sobre alguma publicação feita pelo Espaço Vital, envie sua manifestação.

Mais artigos do autor

Abranet

Direito ao esquecimento. Hein? Esqueci!...

 

Direito ao esquecimento. Hein? Esqueci!...

“A liberdade de expressão deve ser plena, ainda que admitamos que ofensas ou eventuais indenizações poderão ser pleiteadas em casos de usos descabidos ou errados desta possibilidade de agir conforme a própria vontade, mas dentro dos limites da lei e das normas racionais socialmente aceitas”.

Retrospectiva tecnológica 2020

 

Retrospectiva tecnológica 2020

Os advogados terão que - no dia a dia da profissão - aprender a usar mais os recursos da tecnologia com salas virtuais junto aos tribunais (e seus diversos sistemas diferentes, Google Meet, Cisco Webex, Zoom, Microsoft Teams, entre outros). E manejar QR Codes com links para vídeos no YouTube e, brevemente, acesso ao Espaço Vital.

Invadiram o STJ e apagaram 1.200 servidores...

“O que temos a aprender com isto? Nenhum servidor é impenetrável. O ponto crítico - além do ataque em si -  foi o fato de não existirem backups off line”.