NADA É 100% SEGURO, NEM O CELULAR DO MORO

NADA É 100% SEGURO, NEM O CELULAR DO MORO

NADA É 100% SEGURO, NEM O CELULAR DO MOROEstamos acompanhando o vazamento a conta gotas de supostas conversas entre integrantes da Operação Lava a Jato obtidas a partir de acessos não autorizados nos aplicativos de troca de mensagens dos seus aparelhos celulares.   Supostas porque não é possível, até o momento, confirmar a autenticidade destas mensagens e que ainda não foram periciadas.

Como estas mensagens foram obtidas, quando foram obtidas, quem fez, quem mandou fazer são, dentre outras, perguntas a serem obtidas através de difíceis investigações e perícias relacionadas ao crime cibernético e a segurança da informação.   Deixaremos os detalhes disto aos nossos colegas de Segurança da Informação.

O fato relevante é, assumindo que este acesso não autorizado ou pelo menos parte dele seja verídico, que no mundo eletrônico, como na vida, nada é 100% seguro, nem mesmo conversas eletrônicas do alto escalão do nosso governo.

Isto não deveria ser nenhuma novidade para ninguém, minimamente esclarecido e conectado.   Todos os dias são divulgadas inúmeras notícias relacionadas a este tema, acessos e/ou divulgações não autorizadas de informações, sejam de pessoas, governos, agências de inteligência e, também, empresas.

Recentemente, segundo uma fonte confiável de informação a BBC inglesa, uma grande empresa norueguesa produtora de alumínio teve seus servidores invadidos e suas bases de dados criptografadas, deixando inoperantes 22.000 computadores em 170 diferentes localidades no mundo. (reportagem e vídeo em https://www.bbc.com/news/av/technology-48707033/ransomware-cyber-attacks-are-targeting-large-companies-and-demanding-huge-payments?SThisFB)

A empresa – Norsk Hydro – se recusou a pagar o resgate e gastou mais de £45M (45 milhões de libras esterlinas ou arredondando algo perto de 250 mihões de reais) em mais de 5 semanas para restaurar suas operações ao nível normal.

Recentemente abordamos num outro post a importância de bons procedimentos de backup/restore (https://strohlbrasil.com.br/conceitos-basicos-por-que-fazer-backups/), mecanismo que teve que ser utilizado para restaurar as operações desta empresa, sem falar da complexidade de recuperar dados perdidos, o RPO (entenda o que é isto neste vídeo https://www.youtube.com/watch?v=mK4bdnPxU3k&t=8s)

Então nunca se esqueça, se o responsável por segurança da informação, segurança patrimonial, infraestrutura de TI ou qualquer outro disser “estamos seguros”, que nada é 100% seguro e que para o risco residual existente ou você aceita este risco ou então só bons planos de resiliência organizacional, de continuidade de negócios e/ou de recuperação de desastres é que poderão te ajudar.   E este conjunto de planos não são feitos da noite para o dia.

Quer saber mais sobre resiliência organizacional, de continuidade de negócios e/ou de recuperação de desastres?   Deixe o seu interesse no formulário abaixo e entraremos em contato.

Compartilhe este Artigo

Compartilhar no email
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no whatsapp

Artigos Relacionados

Apetite ao risco nos dias de hoje

Apetite ao risco nos dias de hoje Este recente artigo publicado no dia 05/02/21 no site Continuity Central (https://www.continuitycentral.com/index.php/news/erm-news/5928-searching-for-risk-in-all-the-wrong-places) descreve, ainda que de forma reduzida,

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza cookies para proporcionar uma melhor experiência para nossos usuários. Ao continuar a navegação neste site, você estará de acordo com os cookies que estão sendo utilizados. Se quiser saber mais sobre nossa política de cookies, clique aqui.