Luanda - Os bancos Angolanos sofrem ataques cibernéticos pelas mesmas razões que os bancos de outras regiões do mundo. Os cibercriminosos têm como alvos os bancos devido às informações financeiras valiosas que eles possuem, como dados de clientes, informações de contas e transações financeiras. De realçar que os bancos Angolanos também são alvos atraentes porque costumam ser vistos como menos seguros do que os bancos de outras regiões, o que pode torná-los alvos mais fáceis para os cibercriminosos.

Fonte: Club-k.net

Existem várias razões pelas quais os bancos Angolanos podem ser vistos como menos seguros. Uma das razões é que Angola tem ainda infraestruturas e regulamentações de segurança cibernética menos desenvolvidas em comparação com outras regiões do mundo. Isso pode facilitar que os cibercriminosos realizem ataques sem detecção. Além disso, alguns bancos angolanos podem ter recursos limitados para investir em medidas de segurança cibernética, o que pode torná-los mais vulneráveis a ataques.

 

Outra razão pela qual os bancos angolanos podem ser visados é o uso crescente de serviços bancários digitais na região. À medida que mais clientes usam serviços bancários online e móveis, há um risco maior de ataques cibernéticos direccionados a essas plataformas. Os cibercriminosos podem usar várias técnicas, como phishing, malware ou engenharia social, para obter acesso a informações confidenciais ou interromper as operações bancárias.

Para resolver essas questões, os bancos angolanos devem investir cada vez mais em medidas de segurança cibernética para proteger a si mesmos e a seus clientes, e desta forma manter a boa reputação no mercado. Isso inclui a implementação de protocolos de segurança, treinamento da equipa sobre as melhores práticas de segurança cibernética e parcerias com empresas de segurança cibernética para monitorar e responder a possíveis ameaças.

 


Ameaças Internas


Os hackers podem usar várias técnicas para pagar funcionários dos bancos para instalar software malicioso ou programa espião no sistema bancário. Um método comum é por meio da engenharia social, em que o hacker engana o funcionário para instalar o programa espião(malware), fazendo-se passar por uma autoridade legítima ou usando outras táticas para ganhar a confiança do funcionário.

Por exemplo, o hacker pode se fazer passar por um técnico de suporte de Tecnologia da Informação ou um representante do fornecedor e solicitar que o funcionário instale uma atualização de algum software. O hacker também pode usar e-mails de phishing ou outras técnicas de engenharia social para induzir o funcionário a baixar e instalar o programa espião (malware).

Em alguns casos, o hacker pode oferecer suborno ou outro incentivo ao funcionário para instalar o malware. Isso pode incluir oferecer uma percentagem em dinheiro roubado dos clientes, presentes ou outros benefícios para convencer o funcionário a realizar o ataque.

É importante mencionar que toda a categoria de funcionários são propensas a suborno de hackers, a começar pelo gerente ate o funcionário de serviços gerais. Um funcionário de serviços gerais que muita das vezes ignorado, pode deixar um banco com serviços indisponíveis ao proceder à instalação de um programa espião a um computador ou outro equipamento conectado a rede bancária, por meio de uma infecção física. Ou seja, introduzir no sistema um disco removível infectado por um programa espião.

Para evitar esses tipos de ataques, os bancos precisam implementar fortes medidas de segurança, incluindo treinamento de funcionários sobre as melhores práticas de segurança cibernética e protocolos de segurança de rede. Os bancos também devem monitorar regularmente os seus sistemas em busca de quaisquer sinais de actividade suspeita e ter planos de resposta a incidentes para responder rapidamente a quaisquer ameaças cibernéticas. Além disso, os bancos devem realizar verificações de antecedentes aos funcionários e fornecedores com acesso a sistemas confidenciais para reduzir o risco de ameaças internas. Não basta que no acto de recrutamento de funcionários apresentem apenas registo criminal, que muita das vezes obtidos por outros meios menos credíveis. Os bancos devem ter um departamento específico com a responsabilidade de verificação de todos os funcionários antes, durante e pós-admissão, em colaboração com o ministério do interior. (Obs.: esta questão será abordada com mais detalhe no próximo artigo).

Os funcionários dos bancos podem ajudar os hackers a roubar dinheiro por vários motivos, incluindo ganho financeiro, coerção ou falta de consciência dos riscos envolvidos. Algumas das razões são:

1. Ganho financeiro: os funcionários do banco podem ser motivados pelo ganho financeiro para ajudar os hackers a roubar dinheiro. Isso pode incluir aceitar subornos ou outros incentivos do hacker em troca de fornecer acesso aos sistemas, ou informações confidenciais.

2. Coerção: Os funcionários do banco podem ser coagidos a ajudar os hackers a roubar dinheiro por meio de ameaças ou chantagem. Isso pode incluir ameaças de prejudicar o funcionário ou a sua família, ou expor informações embaraçosas, ou confidenciais sobre o funcionário.

3. Falta de conscientização: em alguns casos, os funcionários do banco podem involuntariamente ajudar os hackers a roubar dinheiro devido à falta de conscientização dos riscos envolvidos. Isso pode incluir cair em golpes de phishing ou outras táticas de engenharia social usadas por hackers para obter acesso aos sistemas do banco.

4. Ameaças internas: funcionários do banco com acesso a sistemas e informações confidenciais podem representar um risco significativo para a segurança do banco. Isso inclui funcionários que, intencionalmente ou não, divulgam informações confidenciais ou que se envolvem em outras atividades maliciosas.

Para impedir que bancários ajudem os hackers a roubar dinheiro, tal como mencionamos, os bancos precisam implementar fortes medidas de segurança, incluindo treinamento de funcionários sobre as melhores práticas de segurança cibernética, verificações de antecedentes de funcionários com acesso a sistemas e informações confidenciais e auditorias de segurança regulares e testes de penetração (Cyber Ofensive) sobre a infraestrutura bancária para identificar e lidar com vulnerabilidades nos seus sistemas. Os bancos também devem ter planos de resposta a incidentes para responder rapidamente e mitigar ataques cibernéticos. Além disso, os bancos devem ter controles internos robustos e sistemas de monitoramento para detectar e prevenir ameaças internas.

Para ser mais claro, gostaria de mencionar que existem muitas técnicas que os hackers usam para obter acesso não autorizado a sistemas e redes de computadores. Aqui estão algumas das técnicas de hacking mais comuns:

1. Phishing: esta é uma técnica de engenharia social pela qual o hacker envia um e-mail ou mensagem falsa que parece ser de uma fonte legítima, como um banco ou site de média social. O e-mail ou mensagem pode conter um link para um site falso que se parece com o real, onde o usuário é solicitado a inserir as suas credenciais de login. Depois que o usuário insere as suas credenciais, o hacker pode usá-las para obter acesso ao site real.

2. Malware: este é um software projetado para prejudicar ou obter acesso não autorizado a um sistema de computador. O malware pode ser distribuído por meio de anexos de e-mail, sites infectados ou unidades USB. Tipos comuns de malware incluem vírus, trojans e ransomware.

3. Ataques de senha: esses ataques envolvem tentar adivinhar ou quebrar a senha de um usuário para obter acesso à sua conta. Os ataques de senha podem ser realizados por meio de ataques de força bruta, ataques de dicionário ou táticas de engenharia social.

4. Injeção de SQL: É uma técnica utilizada para explorar vulnerabilidades em aplicações web que utilizam bancos de dados SQL. O hacker pode injetar código malicioso no banco de dados SQL, que pode ser usado para roubar dados ou obter acesso não autorizado ao sistema.

5. Ataques man-in-the-middle: esses ataques envolvem a interceptação de comunicações entre duas partes, como um usuário e um site, para roubar dados ou obter acesso não autorizado a um sistema. Isso pode ser feito por meio de vários métodos, como falsificação de DNS ou sequestro de sessão.

6. Ataques de negação de serviço: esses ataques envolvem sobrecarregar um sistema com tráfego ou solicitações para torná-lo indisponível para usuários legítimos. Isso pode ser feito por meio de vários métodos, como um ataque distribuído de negação de serviço (DDoS).

Para se proteger contra essas técnicas violentas, é importante implementar medidas de segurança fortes, como usar tecnologias apropriadas para a implementação de controlos para identidade e gestão de acessos aos sistemas, adoptando as boas práticas de segurança de informação para uso de senhas fortes com autenticação multifactor, manter o software atualizado, usar software antivírus corporativo ou endpoint e ser cauteloso ao abrir e-mails ou clicar em links. Além disso, auditorias regulares de segurança e testes de penetração podem ajudar a identificar e solucionar vulnerabilidades no sistema.
Abertos para aconselhamento.

Por: Jacinto Marques
Mestre em Segurança Cibernética
Hacker Ético - EC-Council
Certified Information Security Manager - ISACA
Certified Information Systems Security Professional - ISC2