Nos últimos anos, a segurança dos sistemas de informação tem se tornado uma preocupação cada vez mais presente no cotidiano, especialmente no ambiente governamental. O Instituto de Tecnologia em Informática e Informação (Itec), responsável por manter a integridade dos sistemas do estado, registrou cerca de 50 mil tentativas por hora.

O agente de Polícia Civil Alcimar Costa, especialista em segurança digital, revelou ainda que “a maioria das tentativas de ataque são originadas de fora do país”.

Costa enfatizou a necessidade urgente de preparo e informação por parte dos agentes públicos. "A segurança da informação é responsabilidade de todos nós. Cada agente deve estar ciente das ameaças existentes e adotar medidas proativas para proteger os dados confidenciais do estado", destacou. Entre essas medidas, o agente sublinhou a importância de políticas essenciais de segurança, como a criação de senhas robustas, a manutenção regular de atualizações de sistemas e a adoção de procedimentos rigorosos para mitigar potenciais vazamentos de informações sensíveis.

O investimento em cibersegurança foi apontado como crucial para evitar o impacto de um ataque cibernético na administração pública. "Precisamos de recursos adequados e treinamentos contínuos para nos mantermos à frente das ameaças", ressaltou Alcimar. Ele enfatizou ainda que uma postura preventiva e a conscientização sobre as melhores práticas de segurança são fundamentais para defender contra ataques cibernéticos e proteger os interesses do estado.

Com a digitalização crescente dos serviços públicos e o armazenamento massivo de dados online, a necessidade de robustecer as defesas cibernéticas torna-se mais premente a cada dia. Alcimar Costa reforçou a importância da colaboração entre todos os agentes públicos na proteção dos sistemas de informação do estado. "Juntos, podemos garantir que nossos sistemas permaneçam seguros e resilientes frente aos desafios do ciberespaço", finalizou.

Confira abaixo dicas de segurança:

Principais Vulnerabilidades em Sistemas de Informação:

Erros no software: Problemas no código-fonte dos sistemas utilizados pelo estado podem ser explorados por hackers para entrar sem permissão.

Configurações incorretas: Deixar as configurações criadas por padrão em hardwares torna-os sistemas vulneráveis. Como exemplo, configurar um roteador em uma instituição pública e permitir o acesso à rede interna por qualquer pessoa, deixando acesso às configurações de administrador do roteador Wi-Fi com usuário admin e senha admin.

Software desatualizado: Programas antigos que não receberam atualizações de segurança.

Senhas fracas: Senhas fáceis de adivinhar ou que são usadas em vários lugares. A maioria das pessoas utiliza senha única para todos os serviços que acessam e quando ocorre um vazamento de dados os atacantes, de posse do email e senha, procuram em vários serviços se a vítima tem cadastro para acessar suas contas.

Phishing e engenharia social: Truques para enganar pessoas e fazer com que revelem informações importantes.

Exemplos de Falhas Comuns em Segurança Exploradas por Hackers:

SQL Injection: Hackers usam truques para acessar bancos de dados por meio de formulários na internet.

Cross-Site Scripting (XSS): Hackers colocam scripts maliciosos em sites para roubar informações dos usuários.

Buffer Overflow: Falhas no software que permitem que hackers tomem controle do sistema.

Ataques de força bruta: Hackers tentam adivinhar senhas testando várias combinações.

Ransomware: Vírus que bloqueia seus arquivos e exige pagamento para desbloqueá-los.

Estratégias para Melhorar a Segurança Digital no Setor Público:

Educação e treinamento: Ensinar funcionários sobre segurança e como reconhecer ataques.

Políticas de segurança: Regras sobre como criar senhas fortes e proteger informações, utilizando gerenciador de senhas que promovam senha complexas e únicas para cada serviço.

Auditorias regulares: Verificações de segurança para encontrar e corrigir problemas.

Uso de criptografia: Proteger dados importantes com códigos especiais.

Planos de emergência: Planos para agir rapidamente em caso de ataque.

Importância de Senhas Seguras:

Difícil de adivinhar: Senhas fortes são mais difíceis para hackers adivinharem.

Protege contas: Usar uma senha para cada serviço cadastrado.

Autenticação multifator: Combinar senhas com outros métodos de verificação para aumentar a segurança.

Impacto de um Ataque Cibernético:

Interrupção de serviços: Ataques podem parar serviços públicos importantes, como hospitais, sistemas financeiros e polícia.

Exposição de informações: Dados pessoais podem ser roubados e usados para fraudes.

Perda de confiança: As pessoas podem perder a confiança nas instituições.

Danos financeiros: Custos altos para reparar os danos e possíveis multas.

Importância da Cibersegurança para Dados Públicos:

Proteção de dados sensíveis: Garantir que informações pessoais dos cidadãos estejam seguras.

Continuidade dos serviços: Prevenir que serviços públicos sejam interrompidos.

Conformidade legal: seguir as leis de proteção de dados.

Confiança pública: manter a confiança das pessoas nas instituições públicas.

Postura Preventiva para Mitigar Riscos:

Verificar vazamentos de dados: Verificar diariamente em sites como o https://haveibeenpwned.com/,  que reportam vazamentos de dados, se seu e-mail pessoal ou institucional foi vítima de vazamento:

Monitoramento contínuo: Vigiar sistemas para detectar ameaças rapidamente.

Atualizações regulares: Manter todos os programas atualizados.

Avaliações de risco: Revisar regularmente os riscos e corrigir vulnerabilidades.

Educação e conscientização: Promover uma cultura de segurança entre todos.

Ação ao perceber uma invasão hacker:

Isolar o sistema: Desconectar os sistemas afetados da rede para impedir a propagação do ataque.

Comparecer a uma delegacia: Ir à delegacia fazer o boletim de ocorrência quanto antes. O fator tempo faz grande diferença em determinados casos.

Notificar imediatamente: Informar a equipe de segurança e seguir os procedimentos de emergência.

Coletar evidências: Documentar todos os detalhes do incidente.

Comunicar-se claramente: informar as partes interessadas e os usuários afetados.

Revisar e melhorar: Após resolver o ataque, melhorar as práticas de segurança para evitar futuros problemas.