Estamos sob ataques eletrônicos: Como se defender?

Superior Tribunal de Justiça, site do EPROC no Tribunal de Justiça do RS e eleições no Brasil em 2020, o que estes eventos tem em comum? Todos sofreram ataques eletrônicos e estiveram em alerta de segurança.

Se de um lado temos ataques de DDOS (onde as máquinas obedecem a um computador “mestre” como “zumbis” – nada novo, há relatos deste tipo desde anos 90) como relatado pelo Ministro Barroso logo após o término da votação do primeiro turno de domingo, ataques de Deface (como exemplo do EPROC, onde o site foi invadido e modificado, com um recado do invasor e não o sistema em si) ou um ataque de ransomware como o do STJ (uma espécie de vírus que bloqueia acesso aos arquivos), de outro temos equipes inteiras de tecnologia da informação tentando evitar tais fatos tão nocivos a sociedade.

E na realidade privada não é diferente: Temos que aprender a lidar com as questões tecnológicas da vida atual, seja para segurança dos nossos dados, seja por questões de proteção dos dados tutelados a nossa confiança, inclusive embasado na Lei Geral de Proteção de Dados.

E por onde começar?

Alguns passos são essenciais para que você possa se defender:

  • Conhecer o que você tem de documentos, arquivos, senhas, sistemas, entre outros, com vistas a compreender inclusive seu acesso;
  • Analisar servidores, computadores e acessos aos mesmos (quem pode acessar, como acessa, etc);
  • Compreender como as pessoas que estão envolvidas no escritório ou no home office tem acesso aos arquivos, como salvam, como enviam uns aos outros;
  • Ter um backup diário na nuvem e pelo menos um semanal em algo externo ao negócio (pendrive, hd externo, etc) e não deixar este conectado ao servidor o tempo todo (se o STJ tivesse seguido esta regra elementar, não teria tido problemas, mesmo sendo invadido);
  • Manter equipe ou empresa de tecnologia da informação contratada para administrar estas realidades e fornecer inclusive pareceres técnicos (que podem ser essenciais em termos de invasões, vazamentos e outros perante a Lei Geral de Proteção de Dados).

Lógico que o rol acima não é taxativo, são apenas itens de segurança inicial para que você tenha uma boa relação com a tecnologia da informação e a segurança da mesma.

Há como se defender 100% de um ataque?

Não, mesmo com computador desligado e com base em técnicas de engenharia social, pessoas mal intencionadas conseguem invadir computadores.

Entretanto, com backups e segurança como descrito no rol exemplificativo, há boa margem de eventual invasão ou problema ser superado sem maiores consequências maléficas para você ou seu cliente, inclusive resguardando eventual fiscalização da Autoridade Nacional de Proteção de Dados.

Tecnologia sim! Segurança idem! Ignorar isto pode ser uma grande dor de cabeça!

#FraternoAbraço #GustavoRocha
(51) 98163.3333 | gustavo@gustavorocha.com | www.gustavorocha.com
@ConsultorGustavoRocha | Instagram | Facebook | LinkedIn

#Consultoria GustavoRocha.com  |  Gestão, Tecnologia e Marketing Estratégicos
Robôs  |  Inteligência Artificial  |  Jurimetria  | Marketing Jurídico  |  Fluxos Internos  | Plano de Carreira  | Financeiro
@GustavoRochaCom | Twitter | Facebook | LinkedIn | YouTube

#Comitê LGPD | Implementação de adequação a Lei Geral de Proteção de Dados

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.