{"id":70754,"date":"2015-12-27T14:42:15","date_gmt":"2015-12-27T17:42:15","guid":{"rendered":"http:\/\/www.walcordeiro.com.br\/v1\/?p=70754"},"modified":"2015-12-27T14:42:15","modified_gmt":"2015-12-27T17:42:15","slug":"crimes-virtuais-atingem-11-das-empresas-baianas-prejuizo-chega-a-r-3-mi-por-hora","status":"publish","type":"post","link":"https:\/\/www.walcordeiro.com.br\/v1\/2015\/12\/27\/crimes-virtuais-atingem-11-das-empresas-baianas-prejuizo-chega-a-r-3-mi-por-hora\/","title":{"rendered":"Crimes virtuais atingem 11% das empresas baianas; preju\u00edzo chega a R$ 3 mi por hora"},"content":{"rendered":"<p><em><strong>Correio da Bahia<\/strong><\/em><\/p>\n<div>\n<p class=\"bodytext\"><a href=\"http:\/\/www.blogdaresenhageral.com.br\/crimes-virtuais-atingem-11-das-empresas-baianas-prejuizo-chega-a-r-3-mi-por-hora\/copyright-2010-corbiscorporation\/\" rel=\"attachment wp-att-231242\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-231242\" src=\"http:\/\/static.blogdaresenhageral.com.br\/wp-content\/uploads\/2015\/12\/corbis-image-crimes-virtuais-300x246.jpg?0d72b7\" alt=\"\u00a9 Copyright 2010 CorbisCorporation\" width=\"300\" height=\"246\" \/><\/a>Uma em cada seis empresas do mundo foi alvo de um ataque cibern\u00e9tico no ano passado. O dado \u00e9 de um levantamento da consultoria \u00a0de auditoria cont\u00e1bil e fiscal Grant Thornton. A pesquisa revelou ainda que o preju\u00edzo estimado dos crimes virtuais \u00e0s empresas foi de US$ 315 bilh\u00f5es \u2013 o equivalente a cerca de R$ 1,22 trilh\u00e3o \u2013 nos \u00faltimos 12 meses.<\/p>\n<\/div>\n<div>\n<p class=\"bodytext\">Mas isso n\u00e3o \u00e9 um assunto t\u00e3o distante da nossa realidade. Na Bahia, o percentual de neg\u00f3cios prejudicados por invas\u00f5es cibern\u00e9ticas, que incluem a\u00e7\u00f5es n\u00e3o monet\u00e1rias, como distribui\u00e7\u00e3o de v\u00edrus em redes de computador ou roubo de informa\u00e7\u00f5es comerciais confidenciais ou de identidade, \u00e9 de 11%, o mesmo da Am\u00e9rica Latina, e abaixo da m\u00e9dia global, de 15%.<\/p>\n<\/div>\n<div>\n<p class=\"bodytext\">Segundo a RSA Anti-Fraud Command Center (AFCC), da empresa EMC2 Corporation, o pa\u00eds est\u00e1 no quarto lugar do Top 5 de ataques digitais a corpora\u00e7\u00f5es. De acordo com a Grant Thornton, os setores que mais sofrem com estes ataques s\u00e3o os de finan\u00e7a e tecnologia.<\/p>\n<\/div>\n<div>\n<p class=\"bodytext\">Ambos apresentam as mais altas percentagens de empresas vitimadas em 2014 (26%) e tamb\u00e9m s\u00e3o os que mais reconhecem os riscos e problemas provenientes dos ataques cibern\u00e9ticos \u2013 74% das empresas de finan\u00e7a e 55% das da \u00e1rea de tecnologia veem uma amea\u00e7a para seus neg\u00f3cios.<\/p>\n<\/div>\n<div>\n<p class=\"bodytext\">Na Bahia, entre as empresas que t\u00eam mais preju\u00edzos por conta de ataques criminosos online est\u00e3o \u00a0ligadas \u00e0 ind\u00fastria. \u201cCompanhias instaladas no Polo Industrial de Cama\u00e7ari, por exemplo, possuem grande linha de produ\u00e7\u00e3o. Se uma linha dessa para por conta de um ataque virtual, pode existir um preju\u00edzo entre R$ 500 mil e R$ 3 milh\u00f5es por hora, a depender do setor e do produto final\u201d, afirma o analista de sistemas e especialista em seguran\u00e7a da informa\u00e7\u00e3o Leonardo Cardoso.<\/p>\n<\/div>\n<p><!--more--><\/p>\n<div>\n<p class=\"bodytext\">Segundo ele, o retorno de uma linha de produ\u00e7\u00e3o \u00e9 mais complicado que a parada. \u201c\u00c9 preciso garantir que esta linha vai voltar sem \u00a0nenhum problema, sobretudo nos casos em que h\u00e1 a possibilidade de danos ambientais\u201d, diz ele, que tamb\u00e9m \u00e9 gerente regional Norte\/Nordeste da TI Safe Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n<\/div>\n<div>\n<p class=\"bodytext\">No caso de uma pequena empresa, a recupera\u00e7\u00e3o de um ataque \u00a0pode ser dif\u00edcil. \u201c\u00c9 importante n\u00e3o s\u00f3 agir quando o problema j\u00e1 est\u00e1 instaurado, mas tamb\u00e9m na capacita\u00e7\u00e3o e na an\u00e1lise de risco\u201d, completa. Entre os clientes da empresa na Bahia est\u00e1 a Coelba \u2013 procurada pela reportagem, a empresa disse que informa\u00e7\u00f5es sobre seguran\u00e7a de dados online s\u00e3o sigilosas.<\/p>\n<div id=\"anchor_wb80ac4a1b5\"><\/div>\n<div id=\"container_wb80ac4a1b5\"><\/div>\n<\/div>\n<div>\n<p class=\"bodytext\">O portal baiano Bahia Not\u00edcias recentemente sofreu \u00a0sucessivos ataques virtuais. Apesar de n\u00e3o conseguir avaliar os preju\u00edzos financeiros da a\u00e7\u00e3o hacker, o editor-chefe Fernando Duarte conta que a empresa precisou passar por uma reestrutura\u00e7\u00e3o. \u201cA \u00faltima invas\u00e3o implementou um malware (programa malicioso) que transferia os dados da conta do Google Adsense (programa de an\u00fancios do Google) para a conta de um hacker. Quando a gente descobriu, n\u00e3o t\u00ednhamos ideia de quanto tempo isso fazia, ent\u00e3o n\u00e3o conseguimos mensurar o preju\u00edzo financeiro\u201d, revela.<\/p>\n<\/div>\n<div>\n<p class=\"bodytext\">Seguran\u00e7a<br \/>\nFoi-se o tempo em que os hackers queriam apenas ganhar notoriedade. Segundo o especialista Leonardo Cardoso, os ataques que geram preju\u00edzos maiores s\u00e3o de ciberterrorismo, com o objetivo de causar danos a sistemas ou equipamentos. \u201cS\u00e3o ataques que atingem infraestruturas cr\u00edticas, como \u00e9 o caso de companhias de \u00e1gua, de energia el\u00e9trica, hospital, etc\u201d, explica Cardoso.<\/p>\n<p>Criminosos cibern\u00e9ticos mais experientes compram programas no Mercado Negro digital e conseguem roubar e vender os dados roubados (ver ao lado). No Brasil, a forma mais comum dos hackers ganharem dinheiro com estes ataques \u00e9 sequestrando dados e cobrando pelo resgate.<\/p>\n<\/div>\n<div>\n<p class=\"bodytext\">Um ter\u00e7o dos ataques ocorre em empresas com at\u00e9 100 \u00a0pessoas<br \/>\nCerca de 31% dos ataques virtuais ocorrem em empresas com 100 funcion\u00e1rios ou menos e o custo m\u00e9dio de um ataque custa de US$ 8,9 mil at\u00e9 mais de US$ 100 mil. A informa\u00e7\u00e3o \u00e9 da empresa de softwares de seguran\u00e7a para a internet Kaspersky. Especialistas afirmam que, em se tratando de seguran\u00e7a digital, seja de empresas pequenas ou grandes, a melhor forma \u00e9 se prevenir.<\/p>\n<\/div>\n<div>\n<p class=\"bodytext\">\u201cOs preju\u00edzos causados a uma empresa quando acometida por um crime digital v\u00e3o desde a paralisa\u00e7\u00e3o total ou parcial dos seus servi\u00e7os e produ\u00e7\u00e3o ao roubo e\/ou sequestro dos seus dados confidenciais para que sejam objeto de resgate futuro a pre\u00e7os alt\u00edssimos\u201d, explica \u00a0a advogada Ana Paula de Moraes, que \u00e9 especialista em Direito Digital.<\/p>\n<\/div>\n<div>\n<p class=\"bodytext\">Segundo ela, as empresas precisam fazer backups diariamente, al\u00e9m de capacitar seus funcion\u00e1rios quanto \u00e0 forma correta do uso das tecnologias fornecidas pela empresa, visando blindar seu ambiente de um ataque de cibercrime. \u201cOs funcion\u00e1rios das empresas s\u00e3o os maiores alvos destes criminosos. Na maior parte das vezes, saem clicando em tudo que veem, baixam v\u00eddeos, repassam fotos, dentre outras atitudes que geram inconformidades com as melhores pr\u00e1ticas corporativas que podem gerar vulnerabilidades a ser exploradas por amea\u00e7as f\u00edsicas e\/ou virtuais\u201d, ressalta.<\/p>\n<\/div>\n<div>\n<p class=\"bodytext\">O estudo da consultoria internacional Grant Thornton, inclusive, mostra que o fator de ataque mais usado no pa\u00eds \u00e9 o phishing, t\u00e9cnica que leva o usu\u00e1rio a clicar em links maliciosos e abrir porta para os invasores. Segundo a empresa de seguran\u00e7a da informa\u00e7\u00e3o Symantec Corporation, a t\u00e9cnica representa 9% dos crimes cibern\u00e9ticos no mundo (ver infografia).<\/p>\n<\/div>\n<div>\n<p class=\"bodytext\">No caso de um ataque, a recomenda\u00e7\u00e3o de Ana Paula \u00e9 que a pessoa jur\u00eddica preserve a cena do crime e salvaguarde a prova para que ela tenha validade jur\u00eddica e forense para efeito de processos e per\u00edcias judiciais. \u201cDeve ser feita uma ata notarial, na qual ser\u00e3o relatados todos os fatos ocorridos naquele ambiente virtual, al\u00e9m da guarda da pr\u00f3pria m\u00e1quina ou dispositivo inform\u00e1tico\u201d, indica.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Correio da Bahia Uma em cada seis empresas do mundo foi alvo de um ataque cibern\u00e9tico no ano passado. O dado \u00e9 de um levantamento da consultoria \u00a0de auditoria cont\u00e1bil e fiscal Grant Thornton. A pesquisa revelou ainda que o preju\u00edzo estimado dos crimes virtuais \u00e0s empresas foi de US$ 315 bilh\u00f5es \u2013 o equivalente a cerca de R$ 1,22 trilh\u00e3o \u2013 nos \u00faltimos 12 meses. Mas isso n\u00e3o \u00e9 um assunto t\u00e3o distante da nossa realidade. Na Bahia, o percentual de neg\u00f3cios prejudicados por invas\u00f5es cibern\u00e9ticas, que incluem a\u00e7\u00f5es n\u00e3o monet\u00e1rias, como distribui\u00e7\u00e3o de v\u00edrus em redes de computador&#8230;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[6],"tags":[],"class_list":["post-70754","post","type-post","status-publish","format-standard","hentry","category-noticias"],"acf":[],"views":578,"_links":{"self":[{"href":"https:\/\/www.walcordeiro.com.br\/v1\/wp-json\/wp\/v2\/posts\/70754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.walcordeiro.com.br\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.walcordeiro.com.br\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.walcordeiro.com.br\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.walcordeiro.com.br\/v1\/wp-json\/wp\/v2\/comments?post=70754"}],"version-history":[{"count":1,"href":"https:\/\/www.walcordeiro.com.br\/v1\/wp-json\/wp\/v2\/posts\/70754\/revisions"}],"predecessor-version":[{"id":70755,"href":"https:\/\/www.walcordeiro.com.br\/v1\/wp-json\/wp\/v2\/posts\/70754\/revisions\/70755"}],"wp:attachment":[{"href":"https:\/\/www.walcordeiro.com.br\/v1\/wp-json\/wp\/v2\/media?parent=70754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.walcordeiro.com.br\/v1\/wp-json\/wp\/v2\/categories?post=70754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.walcordeiro.com.br\/v1\/wp-json\/wp\/v2\/tags?post=70754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}