Inca sofre invasão hacker 

INVASÃO HACKER HOSPITAL

O Instituto Nacional do Câncer do Rio de Janeiro (Inca) enfrenta uma situação desafiadora após ser alvo de um ataque cibernético que resultou no desligamento de seus servidores. O incidente, detectado no domingo (28/01), levou à necessidade de cancelar consultas e exames, afetando diretamente pacientes em tratamento. 

O diretor do Inca compartilhou uma mensagem com os funcionários, explicando que o ataque externo obrigou a equipe de Tecnologia da Informação a desligar todos os servidores. Uma extensa varredura está em andamento em todas as máquinas do instituto, contando com a colaboração de grupos de outras instituições. 

A mensagem assegura que não houve perda de dados durante o incidente, mas destaca que a intranet permanece desligada, sem previsão para retorno. Pacientes que lutam contra o câncer, foram impactados com o cancelamento de procedimentos agendados, como biópsias. 

O instituto expressou seu compromisso em resolver o problema, ressaltando que está trabalhando ativamente para restabelecer a normalidade.  

Este incidente ressalta a vulnerabilidade das instituições de saúde diante das ameaças cibernéticas e destaca a importância de investir em medidas de segurança robustas para proteger dados sensíveis e garantir a continuidade dos serviços essenciais.  

A segurança cibernética é uma preocupação coletiva, e é crucial aprender com incidentes como este para fortalecer nossas defesas digitais. 

Como evitar invasões hacker?

A prevenção de invasões hacker é fundamental para manter a segurança dos seus dados e sistemas com técnicas multicamadas. Aqui estão algumas práticas e medidas que podem ajudar a evitar invasões:

  • Atualização regular de software: Manter todos os seus sistemas, aplicativos e software atualizados é crucial. Atualizações muitas vezes incluem correções de segurança para vulnerabilidades recentemente descobertas.
  • Firewall ativo: Utilize firewalls em seus dispositivos e redes. Isso ajuda a monitorar e controlar o tráfego de dados, impedindo acessos não autorizados.
  • Antivírus e Antimalware: Instale e mantenha atualizado um software antivírus e antimalware. Essas ferramentas ajudam a identificar e remover ameaças antes que possam causar danos.
  • Senhas fortes e Autenticação Multifator (AMF): Utilize senhas fortes e complexas. Além disso, implemente a autenticação multifator sempre que possível. Isso adiciona uma camada extra de segurança exigindo mais do que apenas uma senha para acessar sistemas.
  • Conscientização dos usuários: Eduque os usuários sobre práticas seguras online. Isso inclui não clicar em links suspeitos, não baixar anexos de fontes desconhecidas e estar atento a phishing.
  • Backup regular: Faça backups regulares de seus dados importantes. Caso ocorra uma invasão, você terá cópias seguras dos seus dados.
  • Monitoramento de atividades suspeitas: Mantenha um monitoramento constante de atividades suspeitas nos seus sistemas. Isso pode ajudar a identificar padrões incomuns que indicam uma possível invasão.
  • Restrição de acesso: Apenas conceda acesso aos sistemas e dados necessários para cada usuário. Isso minimiza o risco de comprometimento em caso de contas serem comprometidas.
  • Segurança na nuvem: Se utiliza serviços em nuvem, assegure-se de configurar medidas de segurança adequadas e monitorar atividades na nuvem.
  • Revisão e melhoria contínua: Realize auditorias regulares de segurança, avalie os protocolos existentes e ajuste conforme necessário. A segurança cibernética é uma prática contínua de aprimoramento.
  • Restrição de portas e serviços: Desative portas e serviços desnecessários. Isso reduz as oportunidades para possíveis ataques.
  • Políticas de segurança: Estabeleça políticas de segurança claras e exija que todos os funcionários as sigam rigorosamente. Isso inclui práticas de senha, uso de dispositivos pessoais e políticas de acesso.
  • VPN (Rede Privada Virtual): Utilize VPNs, especialmente ao acessar redes públicas. Isso ajuda a criptografar o tráfego, tornando mais difícil para os hackers interceptarem dados.
  • Avaliação de segurança regular: Realize avaliações de segurança regulares, como testes de penetração, para identificar possíveis vulnerabilidades antes que os hackers o façam.
  • Disaster Recovery (Recuperação de Desastres):

Desenvolva e implemente um plano de recuperação de desastres que inclua a restauração de dados e sistemas essenciais em caso de interrupções severas. Este plano deve ser testado regularmente para garantir sua eficácia.

  • Seguro Cibernético:

Considere a aquisição de um seguro cibernético para mitigar os riscos financeiros associados a violações de segurança. Esse tipo de seguro pode cobrir custos relacionados à recuperação de dados, responsabilidade civil, notificação de violações e interrupções nos negócios.

Ao adotar uma abordagem abrangente que combina tecnologia, educação e práticas robustas de segurança, é possível reduzir significativamente o risco de invasões hacker e proteger seus sistemas contra ameaças cibernéticas.

Conte com a Contego Security para criar um ambiente digital seguro e preparado para resolver incidentes como esse. 

Fale com nossos especialistas. 

Fonte: G1