Seqüestro de Informações

Publicado: 12/10/2006 em => Ataques & Ameaças

Começa a surgir um novo tipo de crime digital, o seqüestro de informações. De acordo com especialistas em segurança da informação, o alvo do cracker são arquivos do usuário. Segundo Marcelo Okano, professor de pós-graduação da FIAP – Faculdade de Informática e Administração Paulista – e especialista em segurança na Web, o seqüestro de informações tem acontecido em diversos países, principalmente com o roubo de notebooks.

+Leia Mais

Ele cita como exemplo o caso de uma empresa com sede em Boston, EUA, que, no início do ano, teve um laptop roubado com dados pessoais e financeiros de 196 mil funcionários da HP. No Brasil, um morador de Campinas, SP, teve seu notebook roubado durante uma visita a Curitiba, no Paraná. Mais tarde, recebeu, via Orkut, um aviso dizendo que o disco rígido havia sido encontrado, mas, para que o HD fosse devolvido seria preciso pagar R$ 15 mil. “Uma pessoa mal-intencionada pode roubar ou invadir computadores, capturar determinados arquivos e depois cobrar para devolvê-los ao dono, ou mesmo utilizá-los para outros fins como a espionagem industrial”, explica.

Empresas são alvo

O professor explica que as vítimas típicas de seqüestro de informações são empresas. “É mais comum no corporativo porque a intenção é roubar coisas maiores, como projetos, propostas, e informações para espionagem industrial”, diz Okano. Ele acrescenta que nesses casos, normalmente há conivência de funcionários, que dão uma senha de acesso à rede para crackers. “Aí não adianta a corporação ter o melhor firewall e outras ferramentas de defesa”, pondera.

Okana acrescenta que, para aumentar o nível de segurança da informação, algumas corporações têm impedido que seus funcionários acessem e-mails corporativos quando estiverem fora do escritório. “Com isso, uma pessoa que esteja fora da empresa dificilmente acessaria a rede corporativa”, analisa.

Outro tipo de seqüestro de informações é quando o cracker criptografa ou protege com senhas os arquivos e cobrar para que o usuário possa acessá-los, mas esta prática ainda não é tão disseminada. “Há casos (uma planilha contendo dados confidenciais dos clientes de uma empresa, por exemplo) em que o valor das informações é infinitamente superior ao valor do próprio equipamento, o que pode causar perdas irreparáveis ao usuário”, ressalta Okano.

Como garantir a segurança

Garantir a segurança de equipamentos depende, em grande parte, de políticas públicas, como o combate e prevenção à criminalidade. Mas é possivel aumentar a segurança digital de laptops até para, em caso de roubos, evitar o acesso a informações sigilosas. Uma das possibilidades é a adoção de sistemas de identificação biométrica, por exemplo. Mas a forma mais simples de proteção é usar senhas para acesso a informações e fazer o backup do disco rígido, assim, mesmo que seu notebook seja roubado, você terá dos dados a salvo. “O custo do equipamento é mensurável, já o da informação não é”, finaliza o especialista.

Dicas para proteger suas informações

– Utilize sempre as senhas que os equipamentos oferecem. Alguns equipamentos portáteis permitem utilizar uma senha para o disco rígido diferente daquela de acesso ao equipamento. No caso de roubo do laptop, por exemplo, os dados do disco rígido só serão acessados se a senha for fornecida;

– Proteja as informações importantes criptografando os arquivos e protegendo-os com senhas que não sejam fáceis de descobrir;

– Instale um firewall pessoal (programa que protege o computador contra invasões de terceiros) mesmo que a rede de computadores que estiver sendo utilizada já tenha um firewall corporativo;

– Mantenha um antivírus e um anti-spyware instalados e atualizados;

– Instale, regularmente, as atualizações de segurança dos softwares;

– Mantenha sempre uma cópia de segurança dos seus dados (backup) atualizados.

Fonte: Módulo Security News

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s