Pular para o playerIr para o conteúdo principal
  • há 2 meses

Categoria

🗞
Notícias
Transcrição
00:00E o que se sabe até agora sobre o recente ataque hacker que paralisou diversas operações nos aeroportos na Europa?
00:08Agora no mês de setembro, aconteceu um dos maiores ataques hackers a infraestruturas críticas de países e até continentes.
00:14Aeroportos como por exemplo de Heathrow em Londres, Bruxelas e outros aeroportos tiveram suas operações paralisadas.
00:21Aquele sistema que opera o check-in, que também despacha bagagem, foi paralisado.
00:27E o que foi investigado? Bom, viram que foi um ataque do tipo hanser.
00:31O que é um ataque do tipo hanser? Ataque de sequestro de dados, onde o atacante, o hacker também pode paralisar.
00:38Ele sequestra os dados, paralisa aquele sistema e começa a ligar para a empresa, no caso aeroportos, pedindo valores, grandes quantias em resgate.
00:48Enquanto a empresa não fornece esse valor, não acaba pagando esse resgate, eles não deixam o sistema voltar.
00:54E no caso, com o aeroporto, acabou acontecendo filas, muitas pessoas perderam voos, pessoas também acabaram processando as companhias aéreas.
01:02Tudo porque um sistema parou e os aeroportos tiveram que voltar no processo manual, que acaba sendo mais demorado.
01:09A polícia da Europa, inclusive, já identificou um suspeito.
01:12Um suspeito foi preso em Londres, talvez vinculado a esse caso.
01:18Mas o mais importante para nós é o que eles chegaram até a conclusão agora.
01:22Eles chegaram à conclusão que isso não foi apenas uma falha nos sistemas internos dos aeroportos,
01:27ou só dessa empresa que fornecia esse tipo de sistema.
01:30Mas foi um ataque na cadeia de suplementos.
01:33Chamamos isso de ataque de supply chain.
01:35Em outras palavras, fornecedores que prestavam assistência para essa empresa que detém o sistema de check-in,
01:43ou também outros sistemas que atendem os sistemas dos aeroportos, foram atacadas.
01:49Olha que interessante.
01:50De nada adianta só o aeroporto tomar conta da segurança cibernética, investir em segurança digital, em segurança da informação,
01:57se os fornecedores do aeroporto, incluindo também os fornecedores dessa empresa que fornece o sistema de check-in,
02:04que fornece o sistema de despacho de bagagem, não se cuidar.
02:08E a gente já começa a perceber que esse tipo de ataque está sendo cada vez mais comum.
02:14Muito comum no setor financeiro, por exemplo.
02:16Atacantes, cyber atacantes, hackers, sabem que sistemas financeiros, sistemas de banco, têm um nível de segurança alto.
02:23Só que qual que é o calcanhar de Aquiles?
02:25É justamente as empresas que prestam serviços para o setor financeiro.
02:30No caso da Europa, as empresas que prestam serviços para as empresas que atendem diretamente os aeroportos.
02:38Então, gente, o que nós podemos aprender é, você que é empresário, você que tem seus dados,
02:43tem que prestar muita atenção em com quem você faz negócios.
02:47Como que está o nível de segurança cibernética das empresas que atendem você.
02:52Você não pode, por exemplo, abrir qualquer tipo de e-mail dos seus fornecedores.
02:56Por quê?
02:56Se um computador, se um funcionário, por exemplo, clicar em algo errado desse seu fornecedor,
03:02você tem um fornecedor e um funcionário desse fornecedor acaba clicando em algo de errado
03:05e acaba, o computador dele acaba sendo contaminado por algum tipo de vírus.
03:11O ataque que foi direcionado para o computador dele pode acabar impactando os seus sistemas,
03:17pode acabar impactando aí na sua empresa.
03:20Solução para isso?
03:21Fazermos do deal-in-se.
03:22Nós temos que, antes de contratar fornecedores,
03:24também começar a buscar evidências sobre como esses fornecedores protegem os seus dados,
03:31protegem a segurança da informação.
03:32Eu deixo para vocês algumas dicas para poder evitar esse tipo de ataque de supply chain.
03:36A primeira dica é fazer auditorias frequentes nesses fornecedores.
03:40Você pode exigir uma certificação com uma norma ISO de segurança da informação,
03:44que é a ISO 27001, para esse seu fornecedor te atender.
03:48Segundo ponto, segunda recomendação, é fazer uma segmentação de acesso.
03:52Na hora que você seter na sua empresa quais são os funcionários da sua empresa
03:57que lidam diretamente com fornecedores
04:00e esses computadores desses funcionários você deixa isolado.
04:04Porque se um hacker atacar o fornecedor
04:06e, consequentemente, atacar esse funcionário da sua empresa,
04:09o ataque fica fechado apenas naquele computador daquele funcionário
04:13que atende aquele fornecedor e não deixa passar para o restante da sua empresa.
04:17Terceira dica é fazer backups frequentes.
04:20Ataques, por exemplo, de handswere,
04:21Se a empresa tem backups frequentes,
04:24o atacante ou o hacker que está te pedindo um resgate,
04:28ele vai ter o efeito da ameaça dele um pouco mais neutralizada.
04:31Porque você tem backups, é só você praticamente formatar os computadores,
04:34derrubar os sistemas, formatar, instalar novamente e recuperar os backups.
04:39Então, backup é uma ferramenta muito importante
04:41para evitar extorsão por ataques de handswere.
04:45Quatro, eu deixo uma dica como treinamentos em segurança cibernética.
04:51Por quê?
04:52Você vai ensinar os seus funcionários e também vai cobrar treinamentos de segurança cibernética
04:56dos seus fornecedores para evitar que as pessoas acabem clicando em links maliciosos.
05:01Sabemos bem que a maioria dos ataques acontecem porque usuários também clicam em links que não devem,
05:06acabam abrindo arquivos de pessoas desconhecidas.
05:08treinarmos os funcionários para maturidade cibernética é importante.
05:13E o quinto, a quinta e última recomendação é você ter planos de contingência locais.
05:19Ou seja, assim como o aeroporto tem também lá o sistema manual de check-in,
05:23você também não depender só dos seus computadores, dos seus sistemas.
05:27Lembra que antes de computador existiam diversas empresas.
05:30Então, as empresas também têm que estar preparadas
05:31para ter planos de contingência caso os computadores não ligam.
05:35Deixa sempre o seu plano B.
05:36como fazer aquela sua venda, aquele seu processo manual,
05:40sem depender dos computadores,
05:42caso um ataque hacker aconteça e paralise as suas operações cibernéticas.
05:47Pelo menos não vai paralisar todas as suas operações de negócio.
05:52Essa é a dica aqui da nossa coluna de tecnologia e segurança,
05:56aqui da nossa Jovem Pan Premium.
Seja a primeira pessoa a comentar
Adicionar seu comentário

Recomendado