Culturas de Prevenção e Tendências de Ameaças

By on

Atualmente, o cibercrime movimenta mais dinheiro que o 28º maior país do mundo, a África do Sul. O montante representa 0,8% do PIB norte-americano e, estima-se ainda que esta modalidade criminosa já seja mais lucrativa que o narcotráfico. No entanto, esses números consideram somente os eventos documentados, pois não são todos – na verdade são bem poucos – os países que possuem legislação que obrigue corporações e governos a declararem as perdas de dados e os impactos financeiros decorrentes desses eventos. Ou seja, sem dúvida os números são muito maiores do que conhecemos.

Os cibercriminosos vêm diversificando seus métodos e seus alvos a cada dia. No início dos anos 2000 ainda havia muita violação por privilégios, aquelas feitas por funcionários das companhias ou usuários com algum tipo de acesso privilegiado, mas no fim da década e início dos anos 2010’s os alvos mudaram e passaram a ser qualquer um, de grandes corporações a pequenos negócios, de governos ao cidadão comum. E os métodos também passaram a ser mais sofisticados, com o uso de diversas técnicas conjuntas para atingir não somente um único objetivo, mas um volume crítico de dados.

Em 2016, o McAfee Labs identificou 176 novas ameaças a cada minuto, quase três por segundo. Foram 974 incidentes publicados no período, número que deveria ser ainda maior se mais países tivessem legislações que obrigassem a divulgação desses eventos. O “zoológico” de malwares (programas com código malicioso) da McAfee cresceu 24% em um ano, atingindo a cifra de 638 milhões de novas amostras, com destaque para o crescimento de 99% de malwares para ambiente móvel, ou seja, malwares que visam ataques a dispositivos móveis como smartphones e tablets.

No último ano também chamou a atenção a grande incidência de ataques de ransomware, um programa malicioso que “sequestra” o computador das vítimas criptografando os dados e pedindo o pagamento de um resgate para liberar a chave de criptografia, caso contrário o usuário não consegue ter acesso aos dados novamente. Esse tipo de ataque ficou mais popular com os eventos Wannacry e Petya, que ocorreram em maio de 2017 simultaneamente em mais de 100 países e infectaram centenas de milhares de máquinas usando uma vulnerabilidade do Windows que havia sido divulgada por hackers meses antes.

Outro destaque nos números do cibercrime é o contínuo crescimento de redes de bots de spam, aqueles e-mails indesejáveis que recebemos a todo momento. Essas redes geraram 934 milhões de mensagens de emails, consumindo banda de internet e discos de armazenamento, além de conduzirem os destinatários a sites maliciosos.

Mesmo bastante conhecida, esta modalidade do cibercrime ainda é muito eficiente. Sabemos que 51% dos ataques bem-sucedidos começam por um phishing. Este nome é dado a categoria de spam que instiga o usuário a clicar em links maliciosos através de falsas ofertas, promoções e outros atrativos de vantagens enviados por e-mail ou a fornecer dados pessoais através de mensagens falsas que fingem ser um comunicado de órgãos do governo ou bancos.

Embora ainda pequeno em comparação com as ameaças para ambiente Windows, o número de novas amostras de malware para Mac OS cresceu 744% em 2016, deixando por terra a crença de que usar sistemas Apple seja mais seguro. Eles somente são menos atrativos para os atacantes, por enquanto. Mas com o constante crescimento do uso de iPhones e iPads, e o fato de serem utilizados, em sua maioria, pela classe mais rica da população, seus usuários se converteram em um nicho de mercado para os cibercriminosos.

Nos últimos anos, a transformação digital permitiu que muitas empresas fossem mais bem-sucedidas em seus negócios. Em muitos casos, levou-as a um crescimento tão significativo que não foi possível acompanhá-lo na área da segurança da informação. Observamos notícias que colocam essa situação em evidência, tais como as grandes invasões às empresas Target, Home Depot ou Sony, demonstrando que até as organizações que investem um valor considerável em segurança podem ser vítimas dos crimes cibernéticos, pois mesmo com toda a tecnologia, em algum momento falharam na gestão da segurança.

Temos também o conhecimento de que o cibercrime está cada vez mais organizado. Por trás de cada um desses ataques existe uma indústria de criminosos cibernéticos que se reúne na dark web para organizar ataques de grande porte, com baixo custo e com ferramentas e técnicas extremamente sofisticadas que os permitem desenvolver facilmente ataques dirigidos.

Com boa governança e boas ferramentas de segurança da informação podemos transmitir a confiança que protege o valor de uma marca. Enquanto a confiança é construída através de muito tempo e de milhares de ações, basta somente uma ação para arruiná-la. A reputação conquistada lentamente por uma empresa pode ser perdida num piscar de olhos. A notícia do vazamento de dados de clientes ou da vulnerabilidade da empresa em um ataque pode causar danos irreparáveis a sua imagem. Por esse e muitos outros motivos, a segurança da informação continua sendo uma das maiores preocupações dos CEOs.

A transformação digital traz diversas vantagens para o crescimento das empresas, mas com elas vêm uma série de vulnerabilidades que os responsáveis pela segurança devem lidar. A explosão de dados, a diversidade de pessoas que se conectam à rede corporativa, a extrema variedade de dispositivos para gerenciar (próprios e de terceiros), as tecnologias emergentes como a computação em nuvem e os aplicativos móveis, que ampliam as fronteiras da rede e multiplicam por cinco a possível superfície de ataque, formam um cenário complexo que deve ser administrado, na maioria das vezes, com mão de obra limitada e orçamentos estáveis.

Nesse contexto, de ameaças à segurança muito mais sofisticadas, dirigidas e, portanto mais eficazes, que 83% das empresas acabam sendo vítimas de ameaças persistentes avançadas. Ameaças essas que, em média, consomem 98 dias de trabalho apenas para que sejam detectadas pelas equipes de segurança, causando enorme prejuízo às empresas. Daí vem um dos grandes desafios dos CSOs atualmente, que é detectar e reagir às ameaças de segurança de forma mais rápida e com menos recursos.

Somado a tudo isso vem a dificuldade de reagir às ameaças devido ao crescente uso de IoT’s (Internet of Things), ou seja, equipamentos que se conectam à Internet integrando maiores recursos de computação e usando análise de dados para extrair informações significativas.

Hoje há 50 bilhões de dispositivos conectados que produzem 44 ZB (zettabytes) de dados, cerca de 1 trilhão de gigabytes. Mas há ainda 15 bilhões que poderiam, mas ainda não estão conectados.

Considerando que o custo dos sensores caiu pela metade nos últimos 10 anos, assim como os custos da computação e da banda de Internet ficaram 60 vezes e 40 vezes mais baratos, respectivamente, podemos esperar que esta combinação crie uma oportunidade incrível de implantação de novos dispositivos IoT e mude radicalmente a forma como trabalhamos e vivemos.

Bilhões de novos dispositivos conectados significa bilhões de novas possibilidades de ataques cibernéticos. Será que esses dispositivos estarão preparados para lidar com o desafio da segurança? O cenário atual diz que não.

A implantação cada vez maior de dispositivos IoT e a falta de segurança robusta representam uma crescente ameaça à privacidade e à segurança de indivíduos e empresas. Os dispositivos IoT são feitos de uma série cada vez maior de blocos de construção de software e hardware, levando a uma complexidade significativa, que é o inimigo da segurança.

Os ataques contra os dispositivos IoT já são comuns, como os em câmeras IP com controles de segurança fracos, medidores inteligentes com falhas básicas de criptografia, dispositivos de saúde ou dispositivos SCADA (usado em usinas nucleares) que alimentam infraestrutura crítica em todo o mundo.

Na Espanha, por exemplo, os medidores elétricos conectados em rede instalados em milhões de casas contêm vulnerabilidades que os atacantes podem usar para realizar fraudes de faturamento ou mesmo causar apagões. Em uma conferência de hackers de white-hat (podemos considerar que são do bem) no ano passado, os pesquisadores mostraram como algumas câmeras de segurança conectadas à Internet poderiam ser facilmente violadas, permitindo que pudessem entrar nas redes de circuitos fechados de TV e ter acesso ao vídeo das câmeras conectadas.

Os fornecedores desse tipo de dispositivo muitas vezes não consideram a segurança como um fator crítico no processo de criação de seus produtos, o que pode trazer muitos problemas aos seus usuários num futuro próximo.

O cenário atual é realmente muito assustador e as empresas estão perdendo a guerra contra o cibercrime. As ameaças são cada vez maiores, mais sofisticadas e não devem diminuir tão cedo. Para mudar essa situação é preciso mudar a forma como pensamos e lidamos com a segurança. A segurança da informação precisa ser tratada de forma mais estratégica, ela precisa estar presente em todas as áreas da empresa e não ser tratada como responsabilidade apenas da área de TI. Todos são responsáveis pela segurança e devem estar atentos a ela em qualquer local e situação, seja manipulando dados confidenciais da empresa ou acessando mensagens no seu smartphone privado.

As corporações devem adotar uma visão onipresente de segurança da informação, que deve estar no DNA das organizações e enraizada em suas culturas, de maneira que a segurança sempre acompanhe o crescimento dos negócios com a rapidez necessária, sem interrupção e que proteja a empresa contra fraudes, perda de propriedade intelectual e contra as ameaças à privacidade.

  • José Matias – diretor de Suporte Técnico para a América Latina na McAfee
Categories: Português
Tags: , , , , ,

Leave a Comment

Similar articles

Appropriately dubbed the ‘Global Stage for Innovation,’ it’s no wonder CES showcases the most cutting-edge consumer technologies coming out in the year ahead. No topic is off the table; Attendees will learn more about connected homes, smart cities and self-driving cars, try out shiny new digital health wearables, headsets, and other connected tech, explore AI-driven ...
Read Blog