Proteção de dados: o perigo pode estar onde você nunca imaginou.

Hackers têm todo o trabalho do planejamento do ataque, dos testes e codificações dos vírus e de elaborar estratégias de invasão de sistemas em busca de um único tipo de dado: informações financeiras. Certo? Errado.

É comum imaginar que hackers, no interesse de fazer dinheiro às custas de suas vítimas, mirem exclusivamente em dados que possam gerar algum tipo de retorno financeiro direto, como números de cartões, senhas bancárias e similares, o que faria com que sistemas e máquinas sem este tipo de informação armazenada não fossem alvo de interesse de cibercriminosos. Infelizmente, contudo, a realidade dos ataques cibernéticos é bem mais ampla e profunda.

É um fato inegável que seu objetivo final seja o de lucrar em muitos – não todos – os casos, mas as formas para atingir seus objetivos variam muito. Uma invasão a um sistema de gerenciamento de contatos de clientes, por exemplo, pode não buscar dados de crédito, mas informações de identificação como CPF e RG com o intuito de cometer fraudes junto ao governo (para sacar benefícios, pensões e similares de forma irregular, por exemplo). Em uma linha de raciocínio similar, invasores podem buscar acesso a e-mails e mensagens instantâneas para obter senhas e credenciais eventualmente compartilhadas por estes meios e, com isso, acessar contas bancárias ou outros sistemas com proteções de dados mais avançadas. Ainda há o tipo de roubo que é voltado diretamente a empresas, onde o alvo são projetos e dados confidenciais que podem ser vendidos como produto de espionagem industrial. Finalmente, os eventos passados, quando um ataque global de ransomware com o vírus WannaCry afetou centenas de milhares de máquinas em todo o mundo mostram que, muitas vezes os invasores simplesmente querem acessar a máquina do alvo apenas para plantar um malware que permita cobrar um resgate pelos dados sequestrados, capitalizando sobre o crime sem, necessariamente, extrair dados a partir da invasão.

Além das modalidades de ataques visando algum tipo de ganho financeiro, também é importante lembrar de ataques de ativismo digital, onde o objetivo não é a extração de dados, mas a interrupção das atividades da organização por meio da desestabilização de sites e sistemas, dos quais o mais famoso é o método de DDoS. Todos estes exemplos mostram que a importância de uma postura vigilante e consciente, aliada a um sistema poderoso de proteção de dados, que atue tanto no perímetro quanto no monitoramento de atividades e análise de comportamentos internos do sistema. A crescente dependência de sistemas automatizados – locais e remotos – que concentram grandes quantidades de informação privativa de caráter financeiro ou qualquer outro só faz crescer a necessidade de soluções que consigam detectar ataques em diversas etapas de seu desenvolvimento, de modo a prevenir danos à empresa e aos usuários. Uma vez que é nítido que não existe um único tipo de alvo ou objetivo, a melhor estratégia é prevenir falhas, analisar e corrigir vulnerabilidades e contar com uma defesa realmente abrangente, dotada de ferramentas de análise e teste avançadas, que consigam superar os desafios de proteção de dados do cenário atual.