Home / Contabilidade / O sequestro de dados contábeis nas empresas

O sequestro de dados contábeis nas empresas

28 set 2016 – Contabilidade / Societário

Vivemos em um momento onde as ameaças digitais estão mais comuns e populares e o sequestro de dados pelos chamados Ransonware são uma realidade diária. Mas o que é isso? Pode acontecer na minha empresa contábil? Bom, apesar de usarmos o termo sequestro de dados, na prática não é bem assim que funciona esse vírus maléfico. Normalmente ele se instala em um servidor e verifica o comportamento da rede, procurando momentos de baixa atividade (normalmente nos finais de semana) para efetivamente atacar. Ele criptografa (codifica) uma grande parte dos arquivos de uma forma tal que ficam inutilizados, ou seja, os arquivos continuam no servidor, mas não podem ser lidos.

Sem dúvida que uma empresa contábil é um alvo interessante, pois seu maior ativo são as informações das movimentações contábeis dos seus clientes. Após esse ataque é enviada, ou gravada no servidor, uma mensagem pedindo um valor (resgate) para a liberação de uma senha que retornará todos os arquivos ao seu estado natural, ou seja, voltando tudo ao normal e tornando os arquivos novamente utilizáveis. Esses valores de resgate variam muito, normalmente entre U$ 400 e U$ 8.000. Algumas variantes desse ransonware danificam também o sistema operacional do servidor.

Realmente perceber que o seu servidor está totalmente inoperante é desesperador, mas caso sua empresa possua dispositivos de segurança e principalmente um backup eficiente, ela pode estar salva.

Negociar pagamento com bandidos eletrônicos não parece ser uma medida razoável, portanto, como sempre na área de TI, prevenir é o melhor remédio. Ter um bom firewall, antivírus no servidor e terminais, sistema operacional do servidor legalizado são medidas muito importantes. Mas caso mesmo assim sua empresa seja atacada, a melhor alternativa é recorrer ao backup e voltar o ultimo dia disponível. Mas não esqueça que o arquivo malfeitor ainda pode estar o sistema operacional, caso ele não seja reinstalado. Então temos que nos preocupar em removê-lo totalmente, sob pena de novo ataque. Devemos lembrar que esse malfeitor pode entrar por um terminal, via anexo de e-mail que foi aberto, ou um simples clique em um popup que apareceu na tela. Portanto, treinar e orientar a equipe também é muito importante para a segurança. Não abra anexos de e-mails de remetente desconhecido. Não clique em botões de popup, mesmo que aparente algo sem risco. Pegar o usuário distraído de surpresa é a principal estratégia desses arquivos. Cuidado, pois se o seu backup é feito em HD externo, o que é usado na maioria das vezes, e ele esteja conectado no servidor no momento do ataque, também será afetado. Em resumo, se uma empresa só possui um HD de backup e que esteja conectado ao servidor no momento do backup, provavelmente não sobrará nada a fazer e a negociação com o cyber-bandidos será inevitável.

Portanto, pense bem, refaça sua estrutura de backup, planeje uma boa estratégia para não ser atacado, ou caso seja, de uma boa forma de recuperação. E não esqueça que “colocar cadeado depois da porteira arrombada” é sempre mais cara e trabalhosa que a prevenção. Boa sorte.

Hélio Donin, diretor de Educação e Cultura da Fenacon

Fonte: Fenacon

print

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

×