Webinar
Eventos ITGLOBAL.COM

A lista das principais ameaças à segurança da informação.

#security
A lista das principais ameaças à segurança da informação.

À medida que o mercado global de TI e a Internet em suas diversas formas continuam a crescer, a atividade maliciosa correspondente também se expande. Embora os casos e cenários apresentados não sejam absolutamente novos, as tendências que estamos analisando agora estão em uma forte ascensão.

Atacantes se unem, assim como os defensores

Hackers solitários ainda rondam o ciberespaço, mas o trabalho em equipe é a verdadeira tendência (e ameaça!) de hoje. Apenas alguns anos atrás, um ataque realizado por uma equipe era principalmente uma coisa para se gabar enquanto bebia cerveja com seus amigos. Agora é a chave para o sucesso, e não apenas porque as paredes cibernéticas contemporâneas são muito grossas para um único intruso.

Imagine uma equipe de hackers tendo acesso (não importa como, por enquanto) à IA de uma empresa-alvo. Ou seja: ser capaz de mexer com o aprendizado de máquina dessa rede em particular – mesmo que o resto do perímetro seja guardado melhor do que um repositório de ogivas nucleares. Com manipulações não complicadas existe a forma de “educar alternativamente” o sistema de reconhecimento de imagem da videovigilância de um alvo. Então, vendo um intruso físico nas instalações, as câmeras não se afastarão timidamente – elas apenas ficarão cegas em um indivíduo, para que um membro da equipe de hackers possa entrar e acessar as áreas mais protegidas pessoalmente.

Ok, pode parecer um pouco “missão-impossível” demais. Mas o fato é: os hackers se unem efetivamente para distribuir as responsabilidades e organizar ataques poderosos que são curtos no tempo e muitas vezes difíceis de perceber. As técnicas que eles usam evoluem no ritmo do crescimento da Internet, ou seja, muito rápido; além disso, os intrusos são livres para selecionar suas táticas para qualquer ataque específico e mudá-las, rapidamente também, ao enfrentar obstáculos inquebráveis. O cenário descrito acima não é de um tipo extraordinário: às vezes os ataques são projetados como ciber-físicos, quando enganar o sistema simplifica a invasão real. Ou vice-versa, quando a violação começa a partir de invasão física-para ficar preso ao sistema de um alvo.

As ações pró de um lado defensor também devem ser direcionadas em termos de equipe, mas para um alvo o cenário é bem diferente. Os riscos de violação deixam de ser uma dor de cabeça apenas do Departamento de TI., pois esses riscos podem comprometer todo o negócio – vazamentos de dados sensíveis, exposição de terceiros, etc. Então, hoje a alta administração, com supervisores de filiais, com certeza finanças e até, às vezes, marketing e comunicação – deve ter o protocolo de resposta a violação de dados pronto, assim como para os outros casos críticos. A tendência que está surgindo em relação a essas pró-ações é o seguro de possíveis riscos de perda/exposição de dados. Este passo já foi considerado por um tempo, então novamente – não o novo. Mas as maiores ocorrências desses contratos de seguro – e até agora os reembolsos correspondentes-ainda não chegaram aos noticiários.

Controle remoto

“Home offices” é provavelmente a tendência recente mais marcante. Suas principais características podem ser vistas como uma espécie de enfermidades da infância: seu nascimento foi bastante repentino enquanto seu crescimento foi (ainda é) explosivo, ambos devido à natureza pandêmica da própria tendência. Introduzindo o modo remoto, as empresas estavam, é claro, considerando questões de segurança. Mas muitas vezes, com a urgência da troca rápida, a proteção era pensada com menos atenção.

Os invasores preferem alvos mais fáceis: em vez de agir de frente em uma infraestrutura corporativa agora esticada, mas ainda bem defendida, eles procuram vulnerabilidades em protocolos de área de trabalho remota e/ou visam dispositivos pessoais que possam ter acesso a redes corporativas. Novamente, os projetos de ataque são mais complexos do que apenas violações diretas. Por exemplo, a obtenção de alguns dados corporativos a partir de dispositivos pessoais é, conscientemente, a etapa preparatória. Então, com a ajuda de engenharia social qualificada e, alternativamente, pedaços coletados de informações corporativas (que se acumulam em um banco de dados significativo), o ataque principal, causando danos muito maiores, será realizado.

Como a palavra “clandestino” se refere quase diretamente à espionagem, um design de ataque clandestino é amplamente usado para sugar dados altamente confidenciais das empresas. Esses ataques são realizados com uma espécie de graça técnica – usando malware Sem arquivo. Esse método utiliza processos e ferramentas incorporados ao sistema operacional; não há literalmente nada a ser gravado em discos – e, portanto, muito mais difícil de detectar em comparação com o malware “normal”. De acordo com as descobertas da ESET, em 2021, mais desses ataques terão como alvo instituições governamentais em vez de entidades empresariais.

As medidas de proteção para defender os lados geralmente incluem o endurecimento das políticas de acesso corporativo. Isso torna o trabalho remoto menos conveniente, mas, como observam especialistas do business growth Mobius Institute, “no mundo corporativo, a confiabilidade geralmente está acima da conveniência”. A propósito, a mesma instituição educacional de negócios continua ligando: esclareça sua equipe, parceiros e todos os envolvidos sobre segurança cibernética e ensine pelo menos habilidades básicas de segurança da informação.

Fator humano ainda é o maior problema

“É da natureza humana errar”. Ou “ninguém é perfeito”, e mais uma dúzia de desculpas totalmente válidas. A mesma pergunta deve ser feita em resposta a todos os mencionados: pura indiferença ou intenção? Curiosamente, a resposta a essa pergunta dificilmente é importante: cerca de 90% das violações de dados comerciais são causadas por negligência dos funcionários. Mais do que isso, esses indicadores chocantemente altos datam de meados da década de 2010 e continuam flutuando apenas dentro da faixa de um dígito desde então.

O detalhamento adicional é mais ou menos assim:

  • malware cujas ações são mais ou menos automatizadas e não estão diretamente conectadas com operações humanas-diminuiu para 15,5% em 2020 de 19% em 2017;
  • falha/não confiabilidade de software-mesmo constante 17% nos últimos anos. Observe que os dados mais recentes sobre o desempenho do software no modo “Home office” ainda precisam ser coletados e analisados;
  • o restante dos percentuais pertence a acidentes de / em terceiros. Isso inclui negligência dos provedores de serviços, embora várias pesquisas atribuam apenas 11% do total de violações a provedores de serviços em nuvem e afins.

Um pouco mais de estatísticas: a Grand View Research calculou o mercado ocidental de segurança cibernética no valor de US $ 166 bilhões em 2020, com a taxa de crescimento anual composta prevista de 10% e tamanho estimado de pouco menos de US $ 330 bilhões em 2027.

Duas menções honrosas são adequadas aqui, embora não sejam apenas sobre B2B.

Número um: a engenharia social altamente flexível e, às vezes, verdadeiramente elaborada, continua trazendo aos criminosos cibernéticos seu pão – geralmente o sanduíche inteiro. Phishing, esquemas fraudulentos, aquelas cartas extra-notórias da Nigéria: é difícil de acreditar, mas mesmo a última técnica ainda funciona, mesmo com o crescente nível médio de Conhecimento da informação. As tendências de phishing mais contemporâneas (mas também não as novas) são: promover plataformas projetadas quase de forma idêntica às verificadas e fingir ser representantes da lei que já investigam esquemas de phishing anteriores – onde os mesmos cartões de crédito ou dados semelhantes são “necessários” para continuar com as investigações.

O phishing por e-mail também entrou no segmento corporativo, particularmente em uma forma de “man-in-the-middle”. Por exemplo, intrusos, tendo informações sobre um contrato prospectivo, substituem endereços Por, novamente, os muito semelhantes. Como a troca de E-mails geralmente acontece em cadeias de mensagens, a participação falsa é mais difícil de detectar. Em muitas ocasiões, a fraude é descoberta somente após a conclusão das transações financeiras.

O mesmo par de perguntas e Respostas permanece inalterado desde, como, o Wild West times, se não antes:

– Por que você está roubando bancos?
– Porque eles têm dinheiro!

No entanto, os sistemas bancários modernos estão bem protegidos, de modo que as pessoas malévolas estão voltando sua atenção para entidades não bancárias que oferecem certos instrumentos monetários: portais de jogos onde as conquistas podem ser trocadas por “ouro” provisório e vice-versa, provedores de Internet e móveis com sistemas de bônus conversíveis em dinheiro desenvolvidos e contas financeiras vinculadas a IDs de clientes, etc.

A 2a menção honrosa são os jovens “nativos da Internet“, millenials e idades mais ternas. Mesmo com ferramentas de controle parental totalmente ativas, os adolescentes tendem a se comportar de forma insegura online – O que não é tanto sobre perdas financeiras diretas ou outros tipos de fraude, mas sim sobre afetar profundamente personalidades e atitudes jovens. Questões abertamente assustadoras como movimentos suicidas, gangues de adolescentes ou tiroteios em escolas estão além do escopo deste post, embora provavelmente pela 1a vez estejamos testemunhando o “presépio na Internet” tendo um impacto palpável offline.

A automação de análises, incluindo modelos comportamentais, é vista como uma solução para essa questão. O monitoramento proativo de conteúdo não apenas contrariará as tendências destrutivas existentes, mas provavelmente será capaz de detectar as próximas. A preocupação adicional, pessoal e muito mais fácil de executar, é manter as crianças longe dos dispositivos que estão envolvidos nas atividades comerciais dos pais/parentes/responsáveis.

Abordagem Integral da proteção

Estamos omitindo deliberadamente outra tendência que está por vir, a segurança da Internet das coisas. Até porque essas estradas, ainda em grande parte em construção, já são conhecidas. Cada dispositivo precisa de sua própria proteção; e é óbvio que não apenas pequenos aparelhos, mas também sistemas tão grandes quanto uma cidade inteligente ou instalações de transporte, podem ser atacados.

Como mencionamos anteriormente, hoje as questões de segurança da informação devem ser consideradas tão importantes quanto, ousemos dizer, a proteção contra a COVID-19. Desde o comportamento cauteloso básico em qualquer nível de uma empresa até o monitoramento automatizado e a estreita cooperação de todos os responsáveis pela segurança de uma empresa – apenas uma abordagem integral manterá os dados confidenciais intactos e os intrusos afastados.

Como as brechas podem custar caro, o mesmo acontece hoje em dia com as medidas de proteção. Nem toda entidade pode arcar com uma equipe completa de segurança da informação no local. Várias soluções de terceirização estão disponíveis: começando com uma auditoria independente de segurança da informação realizada por sua solicitação, e todo o caminho até o estabelecimento de cooperação com o centro de operações seguras ou provedor de Serviços Gerenciados especializado em questões de segurança. Também omitiremos seus problemas de dor de cabeça e CAPEX relacionados à segurança, já que em tal cooperação praticamente não há nenhum.

Outro método de Proteção, um teste de penetração, é um tanto autônomo. Como nos exercícios militares:”a melhor forma de repelir o ataque é simular um”. Os Pentests, conduzidos por profissionais experientes de provedores de ti voltados para a segurança, imitam ataques ao perímetro, infraestrutura etc.de um cliente. – às vezes revelando vulnerabilidades que nem eram imaginadas. Outro benefício do pentest é sua incapacidade de prejudicar o sistema existente: mesmo com múltiplos buracos na rede de um cliente os ataques imitados apenas apontam os elos fracos, não mudando nada.

Usamos cookies para otimizar a funcionalidade do site e aprimorar nossos serviços. Para saber mais, leia nossa Política de Privacidade.
Configurações de cookies
Cookies estritamente necessários
Cookies analíticos