Hackers estão mais efetivos no sequestro de dados de empresas brasileiras
O aumento significativo de empresas brasileiras que sofreram sequestro de dados confidenciais tem chamado a atenção de empresários e especialistas do setor de segurança da informação em todo o país. De acordo com a E-Trust, o número de vítimas de ciberataques interessados em comprar suas ferramentas de proteção mais que dobrou no intervalo de um ano.
Segundo o CEO da provedora de tecnologias de segurança, Dino Schwingel, um dos motivos para o desenfreado crescimento é a mudança na estratégia dos hackers: diminuíram o valor do resgate e aumentaram os alvos.
“Até um ano e meio atrás, os criminosos exigiam valores altos para o resgate de dados, sendo que na maioria das vezes as vítimas não tinham recursos financeiros para ceder à chantagem e arcavam com os transtornos de um sistema bloqueado. Percebendo que estavam perdendo tempo e dinheiro, os hackers começaram a diminuir drasticamente os valores de resgates e a exigir até US$ 200. Então o que antes era prejuízo virou algo lucrativo, porque a vítima passa a ponderar o que é melhor: pagar este valor baixo e recuperar todos os dados ou ter que formatar o computador e perder todas as informações sigilosas”, explica.
De acordo com pesquisa recente da PwC, cerca de 20% das empresas brasileiras apontaram os atos de organizações criminosas como fontes de incidentes de segurança, fazendo com que o Brasil apareça na terceira colocação dos países com maiores índices de sequestro de dados.
Schwingel ressalta que a maneira mais comum da vítima cair no golpe é baixar programas anunciados como ferramenta de segurança, mas que na verdade permite criptografar todas as informações do computador e bloqueá-lo.
“O mais importante para as pessoas manterem seus dados e sistemas protegidos é possuir um antivírus e mantê-lo sempre atualizado. A falta de manutenção irá acarretar a não detecção de ameaças”. Algo que também é fundamental para a segurança é realizar cópias de dados confidenciais, os chamados backups, que podem ser feitos em drives externos ou em nuvem.
Fonte:Computerworld