Com o objetivo de receber rapidamente o resgate dos ataques, o novo alvo dos invasores são os executivos da alta cúpula das empresas. Agora, os criminosos preferem capturar dados pessoais de executivos para extorqui-los e chantageá-los em troca de dinheiro rápido.

Os invasores estão agressivos, não estão mais interessados em dados das empresas, o que rende são informações dos altos executivos, por isso direcionam o alvo para resultado certeiro e veloz.

Os ataques são pontuais, com a subtração de arquivos sigilosos, criptografam e emitem recados de resgate nas máquinas invadidas. E, ainda para prejudicar a reputação da empresa, estão agindo na mesma linha dos crimes praticados na União Europeia, isto é, ameaçam publicar informações, fazendo com que as empresas violem lei de proteção de dados, aqui no Brasil, a LGPD (Lei Geral de Proteção de Dados Pessoais), gerando notificação da Autoridade fiscalizadora e possível aplicação de multa.

O ataque possui estratégia, porque os invasores, entram nas máquinas vasculham e-mails e arquivos com o objetivo de encontrar informações valiosas para serem “trocadas” por dinheiro. Caso contrário, mantém o constrangimento e ameaça para a vítima agilizar o pagamento. Mas, devemos atentar que o fato de efetuar o pagamento, não da certeza de que o criminoso devolverá as informações e seu acesso, nem mesmo evitar a publicização das informações roubadas.

Cautela é fundamental no momento de pedido de resgate e reunião com o comitê de crise é essencial, visto que a empresa opera com assessoria multidisciplinar. Outro ponto planejado pelos invasores, são os edifícios inteligentes, conhecidos como smart building. Com o uso da tecnologia em todos os setores, os riscos de ataques também cresceram, lembrando que não existe proteção 100% segura, o que se faz, é utilizar meios mais eficazes para minimizar riscos. As empresas devem ter uma área específica para responder com rapidez aos ataques cibernéticos, ou seja, plano de respostas eficazes. Com o surgimento da internet das coisas (IoT), as conexões entre dispositivos, objetos do cotidiano e internet cresceram de forma vultuosa, fazendo com que objetos físicos reunidos transmitam dados em tempo real para as redes.

E como a conexão está presente em todos as esferas, os edifícios se renderam a automatização e por isso, são mais um foco de alto interesse para os invasores, devido as vulnerabilidades de softwares diante da evolução das conexões. A dica continua, coletar o mínimo de dados necessários para as atividades e mantê-los protegidos. Relembrando que o exercício fundamental é a conscientização sobre a importância dos dados pessoais e sua proteção.