Opinião do Especialista

Extorsão digital chega às informações contábeis (Paulo Pagliusi)

Publicado por Paulo Pagliusi

Dados contábeis entram na mira dos Cybercriminosos

A maior utilização de sistemas informatizados para o lançamento de dados contábeis facilitou o armazenamento com a diminuição do uso de papel. Outra vantagem da digitalização de documentos foi a que ela deu agilidade aos processos. Contudo, o armazenamento de informações no próprio computador, em HDs externos, pendrives ou seu compartilhamento com outras máquinas e até em alguns serviços na nuvem, se tornou um prato cheio para criminosos cibernéticos.
Esses hackers agem bloqueando o acesso aos dados e exigindo um resgate, normalmente mediante pagamento em reais, dólares ou em bitcoins (moedas digitais) para que a empresa ou pessoa física tenha seus arquivos recuperados. Para acessar, os criminosos utilizam o método ransomware, um tipo de malware que restringe o acesso ao sistema de arquivos infectados. O termo em inglês serve para denominar a prática de extorsão digital realizada por hackers que invadem o sistema a fim de impossibilitar o acesso às informações.
O sequestro virtual de dados confidenciais assusta empresários e escritórios contábeis do mundo inteiro desde 2013. No Brasil, os ransomwares se tornaram uma das grandes preocupações das empresas a partir do ano passado, mas foi neste ano que a ação criminosa se popularizou.
Na maior parte das vezes, esse tipo de ataque tem cunho financeiro. Contudo, pode acontecer de o crime ser feito por um “hacktivista” (hacker ativista), com o objetivo de chamar a atenção à alguma causa ou de criar um fato político a partir da invasão de determinada organização.
O cryptolocker, vírus que bloqueia e criptografa dados ao contaminar o computador, segue a tática comum que crackers usam para espalhar outros tipos de ameaças virtuais. E-mails falsos de grandes empresas ou bancos chegam às caixas de entrada, e anexos ou links levam os usuários a páginas que “instalam” o malware.
Os ataques realizados no Brasil preocupam principalmente pela falta de informações e de sistemas de proteção dentro das companhias nacionais. Conforme pesquisa da Kaspersky Lab, realizada em 2015, apenas três em cada 10 empresas brasileiras reconhecem a ameaça de ransomware.
Paralelamente, o Brasil é a segunda maior origem e o segundo maior alvo dos ataques de negação de serviço, que tem como objetivo sobrecarregar servidores para que determinados sites e serviços saiam do ar, conforme dados da Akamai Technologies – provedora global de serviços de rede, que também registrou uma média de 24 ataques por alvo. Em alguns casos registrados, as mesmas empresas sofreram mais de 100 ataques, sendo que uma organização chegou ao número de 188 ataques.
Estes ataques têm se alastrado e são bastante vantajosos para os hackers, que estão ganhando quantias de dinheiro significativas com este tipo de ação. O diretor de Educação e Cultura da Fenacon, Helio Donin Junior, adverte que “as empresas contábeis são alvo interessante, pois têm como matéria-prima a informação”.
O Brasil concentra 92% dos casos de Ransomware na América Latina, segundo o diretor de Cyber Risk Services da Deloitte, Paulo Pagliusi. O País é o único do continente que aparece no mapa de principais alvos, segundo a análise Cryptowall Report da Cyber Threat Alliance, de 2015, atrás de Estados Unidos, Canadá, México.
O FBI (Federal Bureau of Investigation, a Agência Federal de Investigação dos Estados Unidos) estima que os ransomwares ultrapassem US$ 1 bilhão em extorsões no ano de 2016. No primeiro trimestre, os dados da organização registaram perdas de US$ 209 milhões com ataques dessa natureza. Em 2013, a agência ZDNet descobriu que os donos da Cryptolocker, maior organização criminosa de ataques do tipo ransomware, já haviam arrecadado quase US$ 27 milhões com suas fraudes.
De forma geral, falando sobre ataques cibernéticos como um todo, a situação do Brasil não melhora. De acordo com pesquisa recente da PwC, cerca de 20% das empresas brasileiras apontam os atos de organizações criminosas como fontes de incidentes de segurança, fazendo com que o Brasil apareça na terceira colocação dos países com maiores índices de sequestro de dados. Entre os maiores alvos estão a indústria varejista (59%), seguida pelas indústrias hoteleira e de viagens e a de mídia e entretenimento (10% cada).
O diretor da NGXit, empresa de Tecnologia da Informação e Comunicação, Luciano Schilling, indica que é preciso estabelecer uma estratégia de proteção em camadas, contando com recursos avançados de proteção que utilizem o conceito de emulação de ameaças ou sandboxing, que provém uma inteligência de análise superior as soluções de antivírus tradicionais, o que acaba aprimorando as chances de detecção deste tipo de ameaça.
Outra frente importante, além da tecnológica, é estabelecer uma política de segurança sólida e que envolva um processo sistemático de conscientização das pessoas. “Sabemos que alguns cuidados simples podem fazer uma grande diferença quando se trata de ciberataques. Desconfiar de e-mails, atualizar os aplicativos apenas se forem disponibilizados pelas empresas dos softwares fornecedores e mudar a senha com frequência para as operações da empresa, por exemplo”, recomenda Schilling.

Segurança e vigilância são as chaves para lidar com ataques

 Quando um ataque é bem-sucedido, uma mensagem é enviada ao servidor, informando um valor a ser pago para a liberação de uma senha que permita a decodificação dos arquivos. “Em alguns casos, esses vírus também podem ocasionar danos ao sistema operacional do servidor”, explica o contador Flávio Duarte Ribeiro Jr., coordenador da Comissão de Estudos de Tecnologia da Informação do Conselho de Contabilidade do Rio Grande do Sul (CRCRS).
As ameaças virtuais normalmente chegam aos alvos por meio de e-mails suspeitos, spams (e-mails não solicitados e enviados para um grande número de pessoas) ou pop-ups (que consistem em janelas que abrem automaticamente na tela do computador e redireciona para outra página da internet). Helio Donin Jr., da Fenacon, recomenda que as empresas e escritórios treinem a equipe para que desconfiem de e-mails que possuam anexos de remetentes desconhecidos e evitem entrar em sites não confiáveis.
“Preocupar-se é pertinente”, diz Ribeiro Jr., “mas um backup eficiente e dispositivos de segurança adequados são o primeiro passo para salvar as empresas e preservar dados valiosos como as informações contábeis”, afirma ele. Contudo, evitar um ataque não invalida a possibilidade de que novas tentativas ocorram.
O diretor de Cyber Risk Services da Deloitte, Paulo Pagliusi, ressalta que não há ferramentas completamente confiáveis quando o assunto é Ransomware. Para ele, a melhor maneira de lidar com a extorsão digital é investindo segurança na prevenção aos vírus já conhecidos, em vigilância, através do monitoramento contínuo dos sistemas, e disseminando a cultura da resiliência dentro das organizações.
“Muitas empresas acreditam que ter um back-up é suficiente para ter a certeza de que nenhum ataque vai bloquear o acesso às informações. Porém, os hackers vêm sofisticando os crimes e, hoje em dia, atacam inclusive o back-up”, avisa Pagliusi. A vigilância contínua ajuda a rastrear o início da infiltração e a evitar que todo ambiente seja contaminado, comenta.
A resiliência, por sua vez, faz com que a empresa consiga superar o ataque. “Existe a possibilidade de um Ransomware totalmente imprevisível ingressar no sistema. Nesse caso, mais do que criar mecanismos de recuperação ou negociar com o cyber criminoso, é treinar a corporação sobre qual o papel de cada um”, recomenda o diretor de Cyber Risk da Deloitte.
Para o especialista, todos os setores da empresa devem se unir para evitar um colapso na corporação. No caso de um hospital atacado, por exemplo, não é possível que o serviço de atendimento pare. Cada envolvido precisa conhecer seu papel na organização e manter a execução do serviço.
Tão importante quanto lançar mão dos recursos tecnológicos de prevenção, é o treinamento da equipe de colaboradores da empresa, complementa Ribeiro Jr. São eles que deverão estar aptos a proceder da melhor forma para evitar ataques ou estarem atentos para auxiliar a equipe de tecnologias da informação na escolha da melhor estratégia de recuperação, caso percebam que um vírus maléfico se instalou no servidor. “A prevenção é sempre o melhor remédio”, assegura o contador.
Como os ataques podem partir de qualquer lugar do mundo e são feitos por hackers capazes de burlar os mais sofisticados mecanismos de segurança é extremamente difícil encontrar e puni-los. Mesmo assim, é recomendado que todas as vítimas notifiquem as autoridades competentes fazendo boletim de ocorrência para que os especialistas consigam acompanhar a evolução do crime, quais os principais alvos e as tecnologias mais utilizados.
Fonte: Jornal do Comércio (http://jcrs.uol.com.br/) 19/10/2016

Sobre o autor

Paulo Pagliusi

Paulo Pagliusi, Ph.D., CISM

Sócio de Technology Risk Consulting da KPMG
Chairperson do Comitê de Segurança da ABINC
Diretor da ISACA Rio de Janeiro Chapter

Paulo Pagliusi é um dos palestrantes mais requisitados atualmente, tendo se apresentado em mais de 200 eventos.

Consultor Ph.D. in Information Security, pela Royal Holloway, University of London, Mestre em Ciência da Computação pela UNICAMP, Pós-Graduado em Análises de Sistemas, pela PUC - RJ, Paulo Pagliusi é também CEO da Pagliusi Cibersecurity, Vice-Presidente da CSABR (Cloud Security Alliance Brasil) e Vice-Presidente da ISACA (Information Systems Audit and Control Association), Rio de Janeiro, onde obteve a certificação internacional CISM (Certified Information Security Manager).

Atua há mais de 20 anos com segurança da informação, como coordenador e consultor em projetos, cursos e eventos, em organizações como: ITI e GSI - Presidência da República, Ministério da Defesa, Marinha, Petrobras, FINEP, AGU, Receita Federal, SERPRO, IRB-Brasil Resseguros, Fundação Atech e Ezute, nos temas de: governança de segurança da informação, gestão de riscos e auditoria de TI, estratégia e gestão de riscos cibernéticos, privacidade & proteção de dados, consciência situacional cibernética para Conselhos, resiliência de sistemas de informação, cloud computing e fraudes na Internet.

Vencedor do 8º Concurso Inovação na Gestão Pública Federal, recebedor do 5ª Prêmio “A Nata dos Profissionais de Segurança da Informação”, e dos Prêmios “Personalidade Brasileira Dos 500 Anos” e “Destaque Profissional 500 Anos de Brasil”. Com nome citado na RFC (Request for Comments) 5106 (2008), da IETF (Internet Engineering Task Force), é autor de vários artigos especializados e também do livro: Internet Authentication for Remote Access - Authentication Solutions for Internet Remote Access Networks Aiming Ubiquitous Mobility. Scholar's Press, Alemanha, 2013. Referência para o governo brasileiro como especialista no caso Snowden, durante as audiências públicas da Comissão Parlamentar de Inquérito do Senado Federal criada para investigar a espionagem norte-americana. É um dos mentores do Cyber Manifesto, que tem o objetivo de estimular o apoio e a criação de uma visão compartilhada para proteger o Brasil de ataques cibernéticos.

Comente