Por Frederico Cattani, advogado criminalista, professor, especializado em crimes econômicos
Uma realidade potencial para empresas é terem seu sistema interno de dados invadido e bloqueado, normalmente vinculando-se a liberação a um pagamento em criptomoeda. Podem contadores, advogados e administradores fechar os olhos para essa realidade?
Os agentes e firmas que lidam com matérias sensíveis ao empresariado e com impacto no mercado econômico são alvos recorrentes desses crimes e, por isso, estão investindo cada vez mais em profissionais e sistemas para manter suas bases de dados seguras. Trata-se de uma política interna de planejamento contra os crimes virtuais. Deve-se ter em mente que essa criminalidade está muito à frente das regras penais atuais, e a velocidade de uma investigação policial não acompanha a contenção de prejuízos em um cenário de perda ou sequestro de informações.
Capacitar todos os colaboradores que tenham acesso ao sistema interno ou a informações de uma companhia para tomarem medidas anti-invasão é a melhor estratégia contra uma criminalidade moderna. Para além, saber que as medidas anti-invasão são parte de um processo de conformidades é o mais importante, pois é impossível uma blindagem completa.
Atualmente busca-se reduzir os efeitos mais devastadores de um sequestro de dados por meio de backup sistemático e com armazenamento das informações fora da rede interna. O método é paliativo para não se perder o acesso aos subsídios que podem prejudicar as atividades contábeis e econômicas da empresa. Mas até processos de armazenamento de dados devem cuidar para não estarem contaminados.
Ter um plano para casos de ataque cibernético é, para alguns profissionais, igual a manter treinamentos para caso de incêndio. Isto é, espera-se uma estrutura em que todos os envolvidos tenham conhecimento sobre o assunto, estejam capacitados para prevenir e, caso ocorra, exista um plano predefinido de resposta imediata para conter danos. Os profissionais até têm interesse pelo assunto, mas ainda estão muito distantes da realidade que os cerca e hoje atuam muito mais de uma forma reativa do que preventiva nos casos de segurança de informação.