1

O que é a cibersegurança?

A segurança cibernética é o processo que envolve diferentes técnicas e recursos tecnológicos para assegurar a proteção de dados confidenciais, sistemas de informação, redes de computadores e aplicações de software. Os ataques cibernéticos designam de modo geral qualquer tentativa de acesso indevido que pode ter como objetivos:

  • a adulteração de sistemas e dos dados armazenados
  • a exploração dos recursos tirando partido das capacidades instaladas
  • obter informações confidenciais
  • interromper o funcionamento normal da empresa atacada prejudicando o negócio
  • ataques de ransomware para extorquir dinheiro, uma das formas que regista maior crescimento;

Estes ataques são cada vez mais frequentes e sofisticados, pondo à prova diariamente os profissionais de IT que zelam pela segurança dos sistemas nas empresas e organizações. É um desafio constante para os especialistas em segurança e representa uma fatia importante nos orçamentos anuais das empresas que podem dispor de departamentos ou técnicos dedicados.

2

A cibersegurança também faz falta num pequeno negócio?

Todas as empresas, sejam de pequena ou grande dimensão, devem compreender a importância da segurança e desenvolver esforços para implementar todas as medidas possíveis para lidar com as ameaças. Um bom princípio é assumir que, num futuro mais ou menos próximo, existirão apenas dois tipos de empresa: as que foram atacadas e responderam e as que foram atacadas e não deram por isso.

As pequenas e médias empresas são a esmagadora maioria em Portugal, sendo as responsáveis pelo dinamismo da economia com impacto no dia a dia do país, como um todo, abrangendo as regiões do litoral ao interior. Independentemente da dimensão, qualquer negócio tem hoje uma dimensão digital que implica estar exposto aos riscos e ameaças do ciberespaço. Qualquer que seja a natureza das operações, o sistema informático utilizado pode ser atacado e, portanto, é essencial contar com as melhores soluções de segurança disponíveis no mercado.

Além de manter sempre o software atualizado, incluindo browsers, deve sempre confiar na experiência e solidez de um produto com reputação consolidada como o Microsoft 365 que além de proteger, deteta e responde a ameaças de forma integrada e holística. A componente de segurança do Microsoft 365, o Microsoft Defender, é um produto de segurança, com capacidades preventivas e também pós-deteção, projetado para ajudar organizações de qualquer dimensão a detetar e a responder com eficácia a ameaças de segurança.

No decurso da crise pandémica, em particular, a realidade do teletrabalho gerou novas oportunidades e múltiplos desafios para as empresas. Foi preciso reforçar as abordagens de cibersegurança e aumentar os conhecimentos dos colaboradores em matéria de soluções de segurança e proteção da informação, sobre as mais recentes tecnologias de segurança, fundamentais para proteger as organizações contra futuros ataques.

3

Quais são os princípios fundamentais para tornar qualquer organização mais segura no dia a dia?

Backups

Fazer um backup, ou cópia de segurança, continua a ser uma das formas mais fiáveis de assegurar a continuidade das operações na eventualidade de um incidente. O backup deve ser realizado com frequência de forma a estar o mais atualizado possível , usando um disco externo ou um serviço na cloud. Deve ser testada a restauração do backup, após conclusão, para garantir a eficácia em caso de necessidade. Um backup corrompido não pode ser restaurado e portanto será inútil. Além disso, é crucial protegê-lo também contra ameaças.

Zero-Trust

Uma estratégia de Zero-Trust, ou seja Confiança Zero, parte da noção de que a qualquer momento e em qualquer lugar podem ocorrer incidentes de segurança para os quais não estamos preparados. É uma atitude de desconfiança permanente que implica a verificação sistemática de procedimentos, impondo o mesmo rigor para todos os tipos de acesso, sejam internos ou externos. O uso de credenciais de autenticação multifator é um dos exemplos primários desta política, contribuindo desde logo para anular potenciais ameaças.

Autenticação Multifator

As soluções de autenticação multifatorial através de uma chamada, de um código enviado para outro dispositivo móvel, ou através de uma aplicação móvel de validação, são capazes de garantir uma confirmação de identidades dos utilizadores, com mais fiabilidade e segurança. Esta técnica parte do princípio que o utilizador, ao identificar-se, tem também acesso a um dispositivo cujo contacto foi previamente fiabilizado, permitindo concluir o login com sucesso, como se fosse um puzzle de duas peças.

Cultura de Segurança

É fundamental formar os colaboradores em segurança desde o primeiro dia e consolidar o conhecimento, atualizando-o ao longo do tempo, através de sessões de formação e dos canais de comunicação interna da empresa. Questões básicas, como a alteração frequente de palavras-passe seguras e protegidas, devem ser reconhecidas por todos. Uma estratégia de cibersegurança apenas ganha eficácia quando existe uma cultura de segurança e prevenção bem estabelecida junto de todos os elementos das equipas que a aplicam nas suas práticas diárias. É necessário que todos sejam capazes de reconhecer como podem contribuir para um ambiente corporativo mais seguro, desde logo estando atentos a ameaças tão básicas como um email falso.

Defesa inteligente

A configuração de níveis de segurança em camadas, ou layers, faz com que a empresa consiga responder a qualquer tipo de ameaça de um modo mais eficaz porque segmenta as barreiras de proteção. A estratégia de camadas pode envolver firewalls, bloqueios de acesso a dados e várias camadas de rede, sendo automatizados processos de resposta a incidentes assim que uma ameaça é detetada em cada camada de proteção.

4

Quais são as melhores práticas para garantir a cibersegurança na cadeia de valor?

Se uma empresa investe em cibersegurança, mas trabalha com múltiplos fornecedores a quem fornece acesso à sua rede, torna-se fundamental promover algumas práticas junto deles para garantir a segurança do ambiente corporativo:

  • Rever procedimentos de segurança internos e externos
  • Estabelecer diretrizes e controlos de segurança
  • Aplicar políticas de cibersegurança ao longo de toda a cadeia de valor
  • Dar formação e partilhar conhecimento com todos os colaboradores
  • Fazer auditorias de cibersegurança como procedimento padrão para a qualificação de fornecedores
  • Exigir ratings de cibersegurança

PUB • CONTINUE A LER A SEGUIR

5

O que é o ransomware?

O termo ransomware designa um tipo de ataque cibernético realizado através de programas que usam algoritmos de criptografía robustos e incomuns para encriptar os arquivos no sistema de destino, impossibilitando a utilização pelos proprietários. É uma forma de malware que se instala no computador da vítima para bloquear o acesso legítimo a aplicações ou encriptar dados em servidores, exigindo o pagamento de valores para libertar o sistema invadido.

Para agravar este cenário, a forma como estes ataques ocorrem não permite qualquer garantia de recuperação de dados, mesmo depois do pagamento do resgate. Existem vários tipos de ransomware, mas de modo simplificado podemos classificar estes ataques em três categorias conforme o risco:

  • Baixo – um programa antivírus falso simula a deteção de malware no computador e promete eliminar o vírus mediante o pagamento de um valor em dinheiro.
  • Médio – bloqueio do navegador (browser) ou do ecrã da aplicação que esteja a usar, com uma ameaça falsa das autoridades policiais dizendo que foi detectada atividade ilegal no computador e exigindo o pagamento de uma multa.
  • Crítico – captura dos dados e encriptação, com exigência de pagamento de um resgate para os desencriptar e devolver o controlo do sistema aos proprietários.

Os analistas estimam que, em 2021, o ransomware tenha representado mais de mil milhões de dólares pagos em resgates. Estes números não são totalmente claros porque em muitos casos as vítimas não divulgam os detalhes ou não chegam a ser devidamente investigados pelas autoridades, tendo em conta que  para as empresas, um ciberataque pode manchar a sua imagem no mercado.

6

O que é o malware?

A palavra funciona como abreviatura de malicious software, que significa software malicioso e designa os tipos de programas informáticos especificamente concebidos para atacar um ou vários computadores numa rede. O malware pode assumir várias formas, sendo mais conhecidos os vírus, assim chamados pois conseguem espalhar-se rapidamente fazendo cópias de si mesmos, à semelhança dos vírus biológicos.

Cavalos de Troia e worms têm propriedades semelhantes, havendo versões que adquirem o nome consoante a função que desempenham como é o caso do spyware, que obtém e transmite dados pessoais confidenciais, números de cartões de crédito e credenciais de homebanking.

Por ser tão comum e relativamente simples de promover, é fundamental que todos os utilizadores saibam reconhecer e atuar perante uma ameaça de malware, em qualquer das suas formas. Um bot é outro tipo de malware que infeta um computador para executar comandos sob controlo remoto do atacante.

7

O que são ataques de botnet?

Uma botnet pode ser definida como uma rede, ou grupo de dispositivos conectados à mesma rede, para executar uma tarefa específica. Mas esta funcionalidade passou a ser usada pelos cibercriminosos como ferramenta para injetar código malicioso ou malware que acaba por  interromper o funcionamento normal da rede. Botnet é a abreviatura de “robot network”, uma rede de computadores infetados por malware que está a ser controlada à distância por um atacante, conhecido como “bot-herder”, ou seja o pastor da botnet.

A partir de um ponto central é possível comandar todos os computadores da botnet para executar uma ação criminosa coordenada em simultâneo. A escala de uma botnet pode permitir que o invasor execute ações com forte impacto, que antes eram impossíveis com malware mais simples. Dado que as botnets são controladas pelo invasor, os computadores infetados podem receber atualizações e alterar o seu comportamento rapidamente, resultando numa ameaça mais complexa de combater.

Enquanto os tipos de malware primitivos funcionam como agentes independentes que simplesmente infetam e se replicam, as botnets são aplicativos em rede, coordenados centralmente de forma a aumentar o seu poder e resiliência. Estando os computadores infetados sob o controlo de um pastor de bots, uma botnet é como ter um hacker mal-intencionado a trabalhar na empresa.

Entre os tipos mais comuns de ataque por botnet incluem-se os ataques distribuídos de negação de serviço (DDoS: Distributed Denial of Service), a disseminação de e-mails com malware e o roubo de dados confidenciais. As botnets também são usadas para realizar intrusões especializadas em alvos bem definidos, com o objetivo de comprometer sistemas específicos de alto valor nas organizações.

Este tipo de invasões é extremamente perigoso para qualquer empresa porque visa especificamente os ativos de maior valor como relatórios financeiros, dados confidenciais da pesquisa e desenvolvimento, protótipos e registos de propriedade industrial, além de informações dos clientes. É um dos tipos de malware mais sofisticados e representa uma das maiores preocupações em termos de cibersegurança para os governos das nações, para as empresas de qualquer dimensão e, em última análise, para todas as pessoas.