Tecnologia
Um estudo de uma empresa especializada em risco cibernético apontou que o setor de saúde é o maior alvo de ataques hackers. Hospitais, centros de exames, empresas de convênios utilizam cada vez mais sistemas digitais e automatizam processos.
Nesse sentido, em um possível ataque hacker, existe o perigo de interrupção dos trabalhos e também do vazamento de informações pessoais que os bancos de dado possuem.
De acordo com a Tenable, empresa responsável pelo estudo, 35,4% dos ataques hackers no mundo atingem o setor de saúde. No Brasil, esse cenário é ainda pior: de novembro de 2021 a outubro de 2022, 43% dos golpes virtuais vieram de IPs brasileiros.
Sabendo disso, o Jornal Opção ouviu um especialista em cibersegurança sobre os ataques hackers e os riscos para a população. De acordo com Luciéliton Mundim, normalmente a pessoa que sofre um golpe virtual é usada como vetor no processo.
"Quando tem um ataque na conta, por exemplo, o hacker não atacou o aplicativo do banco e invadiu. Obviamente isso pode acontecer, mas 95% das vezes ele leva a pessoa a passar informações de usuário e senha, utilizando as mais diferentes técnicas", explica.
Principal alvo
Luciéliton Mundim destaca por que o setor de saúde tem sofrido com o crescimento dos ataques hackers e se tornado o principal alvo.
"É muito visado principalmente pelo tipo de informação que guarda. São informações de pacientes, clientes e tem uma fiscalização muito pesada em cima. Quando há um ataque, por exemplo, a maioria é ransomware, que é aquele em que os dados são criptografados e o hacker pede um resgate", afirma.
Ainda conforme a Tenable, a média de ataques, por semana, entre abril e setembro de 2022 no Brasil foi de 1613, enquanto a média global ficou em 1848.

Das 1335 violações analisadas de novembro de 2021 a outubro de 2022 concluiu que 257 terabytes de dados foram vazados no mundo. Desse número, 112 terabytes somente no Brasil.
Ações
Ainda conforme Luciéliton Mundim, os hackers tem utilizado um método diferente de ataques. Antes, quem tinha um backup poderia se precaver dos golpes.
"Se a pessoa tem um backup, simplesmente restaura esse backup, fecha a porta por onde o hacker entrou e vida que segue. Mas, as nova geração de ataques de ransomware, antes de criptografar os dados, o hacker sobe essas informações para a nuvem na deep web e só depois criptografa", explica o especialista.
Agora, Mundim pontua que, caso a pessoa restaure esse backup e não faça o pagamento do resgate exigido, o hacker pode vazar ou vender esses dados.
"Hoje na deep web tem banco de dados de vários sistemas, SUS, então são vários que já vazaram informações, não foi pago o resgate e estão à venda. Se você jogar o CPF de uma pessoa ali traz a vida financeira, endereços, tudo disponível e à venda na deep web", revela.
Orientações
Com esse cenário, é preciso que instituições e até mesmo pessoas físicas tomem medidas para evitar cair em golpes. As empresas, por exemplo, devem investir em segurança dos bancos de dados para bloquear ataques hackers.
"Existem vários mecanismos. Tem que ter um bom firewall configurado e monitorado constantemente, um bom antimalware, atualizado, com visibilidade para proteger minha rede. Mecanismos antispam, para não receber fishing. Estando bem configurados é o primeiro passo", exemplifica Mundim.
No caso de funcionários, como por exemplo do setor da saúde, precisam estar treinados para não abrir links suspeitos. Além disso, respeitar as leis de proteção dos dados.
"Um passo muito importante também é a conscientizar os usuários do perigo e demonstrar isso. Existe uma ferramenta que empresas de segurança conseguem fazer um teste para validar as configurações do firewall, antimalware, se estão efetivamente dando resultado. Se conseguiu invadir, um relatório explica como invadiu, qual a técnica. Isso ajuda bastante", finaliza Luciéliton Mundim.
Este seria o primeiro teste de voo integrado
Projeto que tramita pela Casa desde outubro do ano passado ainda precisa passar por duas votações no plenário e discussão na Comissão de Habitação, Urbanismo e Ordenamento Urbano
Nasa anunciou tripulação de primeira expedição lunar desde 1972, há mais de 50 anos
Eles publicaram uma carta aberta na qual pedem a interrupção do desenvolvimento de IAs até que se estabeleça regras e protocolos de segurança
Listamos aplicativos úteis para te ajudar nas tarefas do cotidiano; tem de app que transcreve reuniões até editor de podcast em que você edita o áudio usando apenas o texto transcrito
Lei é primeiro passo para desburocratização e segurança jurídica para as empresas operarem em todo o Estado
O governo de Goiás apresenta nesta terça-feira, 14, a legislação estadual de expansão do sinal 5G em território goiano. A nova lei, sancionada em janeiro deste ano, instituiu a política de implantação da tecnologia de conectividade móvel em Goiás.
O novo texto visa incentivar às prefeituras a formularem suas leis seguindo a diretriz estadual e permite que às cidades se adequem para agilizar o processo de expansão das estações de transmissão do 5G.
Atualmente, Goiás conta com 50 municípios liberados pela Anatel para operar o 5G, nova geração de rede de internet móvel que oferece maior velocidade na transmissão de dados, cobertura mais ampla e conexões com baixa latência e mais estáveis.
Segundo o ministro da Justiça, Flávio Dino, a iniciativa é assegurar “transparência e auditoria” da internet
Além da absorção dos profissionais pelo mercado, os salários são atrativos para o público que, cada vez mais, tem se especializado no ramo.
Usuários já podem baixar arquivo - tanto para celulares quanto para computadores - no site da Goinfra
O empresário é fundador da PorfirioTech, mensageiro do lojista, expert em Inteligência Artificial e automação para empresas
Para participar os interessados podem acessar o perfil no Instagram do projeto
A transmissão que ocorrerá pela Youtube terá palestras dos professores Anderson da Silva Soares (INF/UFG), Arlindo Galvão e, mediação, de Luizmar Adriano Júnior
Tecnologia estaria começando a demonstrar comportamentos que lembram psicose, neurose, bipolaridade e narcisismo

