Nos últimos anos, a segurança dos sistemas de informação tem se tornado uma preocupação cada vez mais presente no cotidiano, especialmente no ambiente governamental. O Instituto de Tecnologia em Informática e Informação (Itec), responsável por manter a integridade dos sistemas do estado, registrou cerca de 50 mil tentativas por hora.
O agente de Polícia Civil Alcimar Costa, especialista em segurança digital, revelou ainda que “a maioria das tentativas de ataque são originadas de fora do país”.
Costa enfatizou a necessidade urgente de preparo e informação por parte dos agentes públicos. "A segurança da informação é responsabilidade de todos nós. Cada agente deve estar ciente das ameaças existentes e adotar medidas proativas para proteger os dados confidenciais do estado", destacou. Entre essas medidas, o agente sublinhou a importância de políticas essenciais de segurança, como a criação de senhas robustas, a manutenção regular de atualizações de sistemas e a adoção de procedimentos rigorosos para mitigar potenciais vazamentos de informações sensíveis.
O investimento em cibersegurança foi apontado como crucial para evitar o impacto de um ataque cibernético na administração pública. "Precisamos de recursos adequados e treinamentos contínuos para nos mantermos à frente das ameaças", ressaltou Alcimar. Ele enfatizou ainda que uma postura preventiva e a conscientização sobre as melhores práticas de segurança são fundamentais para defender contra ataques cibernéticos e proteger os interesses do estado.
Com a digitalização crescente dos serviços públicos e o armazenamento massivo de dados online, a necessidade de robustecer as defesas cibernéticas torna-se mais premente a cada dia. Alcimar Costa reforçou a importância da colaboração entre todos os agentes públicos na proteção dos sistemas de informação do estado. "Juntos, podemos garantir que nossos sistemas permaneçam seguros e resilientes frente aos desafios do ciberespaço", finalizou.
Confira abaixo dicas de segurança:
Principais Vulnerabilidades em Sistemas de Informação:
Erros no software: Problemas no código-fonte dos sistemas utilizados pelo estado podem ser explorados por hackers para entrar sem permissão.
Configurações incorretas: Deixar as configurações criadas por padrão em hardwares torna-os sistemas vulneráveis. Como exemplo, configurar um roteador em uma instituição pública e permitir o acesso à rede interna por qualquer pessoa, deixando acesso às configurações de administrador do roteador Wi-Fi com usuário admin e senha admin.
Software desatualizado: Programas antigos que não receberam atualizações de segurança.
Senhas fracas: Senhas fáceis de adivinhar ou que são usadas em vários lugares. A maioria das pessoas utiliza senha única para todos os serviços que acessam e quando ocorre um vazamento de dados os atacantes, de posse do email e senha, procuram em vários serviços se a vítima tem cadastro para acessar suas contas.
Phishing e engenharia social: Truques para enganar pessoas e fazer com que revelem informações importantes.
Exemplos de Falhas Comuns em Segurança Exploradas por Hackers:
SQL Injection: Hackers usam truques para acessar bancos de dados por meio de formulários na internet.
Cross-Site Scripting (XSS): Hackers colocam scripts maliciosos em sites para roubar informações dos usuários.
Buffer Overflow: Falhas no software que permitem que hackers tomem controle do sistema.
Ataques de força bruta: Hackers tentam adivinhar senhas testando várias combinações.
Ransomware: Vírus que bloqueia seus arquivos e exige pagamento para desbloqueá-los.
Estratégias para Melhorar a Segurança Digital no Setor Público:
Educação e treinamento: Ensinar funcionários sobre segurança e como reconhecer ataques.
Políticas de segurança: Regras sobre como criar senhas fortes e proteger informações, utilizando gerenciador de senhas que promovam senha complexas e únicas para cada serviço.
Auditorias regulares: Verificações de segurança para encontrar e corrigir problemas.
Uso de criptografia: Proteger dados importantes com códigos especiais.
Planos de emergência: Planos para agir rapidamente em caso de ataque.
Importância de Senhas Seguras:
Difícil de adivinhar: Senhas fortes são mais difíceis para hackers adivinharem.
Protege contas: Usar uma senha para cada serviço cadastrado.
Autenticação multifator: Combinar senhas com outros métodos de verificação para aumentar a segurança.
Impacto de um Ataque Cibernético:
Interrupção de serviços: Ataques podem parar serviços públicos importantes, como hospitais, sistemas financeiros e polícia.
Exposição de informações: Dados pessoais podem ser roubados e usados para fraudes.
Perda de confiança: As pessoas podem perder a confiança nas instituições.
Danos financeiros: Custos altos para reparar os danos e possíveis multas.
Importância da Cibersegurança para Dados Públicos:
Proteção de dados sensíveis: Garantir que informações pessoais dos cidadãos estejam seguras.
Continuidade dos serviços: Prevenir que serviços públicos sejam interrompidos.
Conformidade legal: seguir as leis de proteção de dados.
Confiança pública: manter a confiança das pessoas nas instituições públicas.
Postura Preventiva para Mitigar Riscos:
Verificar vazamentos de dados: Verificar diariamente em sites como o https://haveibeenpwned.com/, que reportam vazamentos de dados, se seu e-mail pessoal ou institucional foi vítima de vazamento:
Monitoramento contínuo: Vigiar sistemas para detectar ameaças rapidamente.
Atualizações regulares: Manter todos os programas atualizados.
Avaliações de risco: Revisar regularmente os riscos e corrigir vulnerabilidades.
Educação e conscientização: Promover uma cultura de segurança entre todos.
Ação ao perceber uma invasão hacker:
Isolar o sistema: Desconectar os sistemas afetados da rede para impedir a propagação do ataque.
Comparecer a uma delegacia: Ir à delegacia fazer o boletim de ocorrência quanto antes. O fator tempo faz grande diferença em determinados casos.
Notificar imediatamente: Informar a equipe de segurança e seguir os procedimentos de emergência.
Coletar evidências: Documentar todos os detalhes do incidente.
Comunicar-se claramente: informar as partes interessadas e os usuários afetados.
Revisar e melhorar: Após resolver o ataque, melhorar as práticas de segurança para evitar futuros problemas.