Depois do Tesouro Nacional, a Renner está sendo vítima de um ataque ransomware – quando hackers invadem o sistema e bloqueiam informações em troca de resgate
por Luciana Tortorello em 20/08/21 19:30
Dois ataques hackers chamaram a atenção e viraram notícia em um curto espaço de tempo. O primeiro, no dia 13 de agosto, foi um ataque de ransomware ao Tesouro Nacional, e o mais recente foi às Lojas Renner, que aconteceu na última quinta-feira (19). A empresa varejista teve seu sistema invadido e está com site e e-commerce fora do ar há mais de 24 horas. Os hackers estão pedindo US $1 bilhão de resgate para liberação da plataforma.
Em entrevista ao MyNews Investe, o professor e diretor-executivo da ITS Rio Fabro Steibel, falou que ataques como esses tendem a acontecer mais daqui pra frente. “Esses ataques são recorrentes e eram esperados. Outros virão e o problema vai piorar. É ruim dar uma notícia desse tipo, mas para todo Brasil, a gente tem esse cenário preocupante para pensar”, refletiu Steibel.
O professor explica o ataque a Renner como um “sequestro aos dados”. Os hackers colocam um problema nos dados e pedem dinheiro para que você receba a chave para destrancar e resgatar as informações bloqueadas. Outro ataque similar a esse aconteceu ao Superior Tribunal de Justiça (STJ), no ano passado, e fez o sistema ficar fora do ar por duas semanas.
“É muito improvável que a Renner não tenha um padrão altíssimo de proteção de dados e de segurança. O que faltou foi um plano de resiliência cibernética”, explica o professor sobre um novo termo que preconiza que em algum momento o ataque será interrompido e é preciso ter planos alternativos para lidar com o bloqueio dos dados. Para o especialistas, todas as empresas deveriam se precaver para a possibilidade de ataques hackers como este.
Sobre a possibilidade de um funcionário ter “aberto a porta” para a entrada dos hackers, Steibel diz que é preciso cautela, pois mesmo que tenha sido uma falha humana, não significa que foi intencional, já que a pessoa pode ter sido enganada e levada a ativar num link falso. Neste caso, ela não pode ser responsabilizada pelo ataque dos hackers.
Steibel esclarece que cada terminal de computador é um potencial ponto de ataque e isso significa que computadores dos funcionários e até mesmo dos clientes são possíveis portas de entrada para os hackers.
Por isso, o sistema precisa ser o mais seguro possível e muitas máquinas não podem nem ter entrada USB, ou qualquer outra possibilidade de entrada, justamente para ser possível rastrear qual foi o ponto de entrada dos hackers. O professor Steibel alerta também que atualmente está crescendo um tipo de ataque sob demanda. As quadrilhas criam métodos para acessar os sistemas, as empresas criam estratégias de defesa para blindar as informações, mas logo em seguida novas ferramentas de invasão são desenvolvidas – num ciclo contínuo.
Comentários ( 0 )
ComentarMyNews é um canal de jornalismo independente. Nossa missão é levar informação bem apurada, análise de qualidade e diversidade de opiniões para você tomar a melhor decisão.
Copyright © 2022 – Canal MyNews – Todos os direitos reservados. Desenvolvido por Ideia74
Entre no grupo e fique por dentro das noticias!
Grupo do WhatsApp
Utilizamos cookies para oferecer melhor experiência, melhorar o desempenho, analisar como você interage em nosso site e personalizar conteúdo.
ACEITAR