Ataque cibernético coloca o mundo em estado de atenção

0
1106

Diante dos recentes acontecimentos, o mundo inteiro parou e se viu com grandes prejuízos

Nos últimos dias testemunhamos um dos maiores ataques cibernéticos da história, com roubo de informações sigilosas de governo e pessoas comuns, que se viram obrigadas a pagar para obter os seus próprios dados de volta. Este é apenas um dos muitos exemplos sobre como o mundo ainda é frágil na segurança da informação. Renato Moreira, Executivo Comercial da DBACorp, explica o que pode ser feito para impedir este tipo de situação, as novas tecnologias disponíveis, e dicas de como se prevenir. Confira a entrevista abaixo:

Como se proteger adequadamente de ataque de hackers em uma empresa?

Este é um assunto muito abrangente, porém, existem ações básicas que podem minimizar o risco de um ataque cibernético nas empresas, como:

1. Instruir os usuários a nunca anotarem suas senhas em algum tipo de rascunho e deixá-los acessíveis a terceiros. Esta seria uma proteção a um ataque hacker social. É muito importante que todos conheçam a política de segurança da empresa e de sua importância, a não adoção destas regras podem comprometer a disponibilidade e dados sensíveis do negócio e dos clientes.

2. Mesmo com todas as proteções, filtros e regras contra as violações de segurança, alguma ameaça pode passar para a camada dos usuários, como e-mails com algum tipo de Malware, Spyware ou outro tipo de código malicioso. Neste caso o usuário deve estar instruído a não abrir qualquer mensagem suspeita, que não tenha confiança da origem. Igualmente o sistema de proteção local deve estar ativo e atualizado para poder identificar e eliminar o risco, sendo assim uma segunda linha de defesa tecnológica.

3. Manter todos os dispositivos conectados à rede que possam ser alvo de algum ataque cibernético protegidos e atualizados. Esta é uma tarefa da equipe de infraestrutura de TI ou de uma área mais especializada em segurança da informação.

4. Com o advento dos smartphones, tablets e melhora dos meios de comunicação, a forma de se trabalhar mudou, ficando descentralizada. Não só as pessoas estão trabalhando remotamente, mas os sistemas estão na Web, disponíveis. Por isso a importância de se projetar estes sistemas garantindo maior segurança possível no acesso a estes dados, monitorando em tempo real e provendo a sua manutenção preventiva.

5. Periodicamente rever toda a política de segurança da empresa e estar sempre atento as tendências de mercado, tanto para os novos tipos de ameaças quanto para as novidades em relação à segurança.

Inúmeros casos já foram contados sobre ataques cibernéticos e no fim, as empresas acabam por contratar profissionais de segurança. Isso revela que as empresas não estão bem preparadas no quesito de segurança?

Infelizmente é uma cultura, pelo menos de grande parte dos gestores de TI, não trabalharem de forma pró ativa na prevenção e adequação de seus ambientes. Aliado a procrastinação existem outros desafios muito difíceis de contornar como a evolução constante das ameaças impedindo que as equipes, em tempo, contra-ataquem de forma eficiente. As técnicas de ataque estão cada vez mais sofisticadas e é um grande desafio manter as atividades de defesa em igualdade de resposta.

A questão da segurança é sempre uma das mais visadas dentro do mundo corporativo quando se fala em redes e internet. O que existe hoje de mais moderno no Brasil para amenizar problemas neste sentido?

Em um mundo cada vez mais conectado, descentralizado e com ameaças cada vez mais sofisticadas, a preocupação com segurança da informação é algo crescente e por isso as empresas e equipes estão enxergando tecnologia e requisitos de negócios como uma simbiose, não podem ser tratadas separadamente. Algumas novas tecnologias, por exemplo:

1. Agentes de Segurança de Acesso à Nuvem: ajudam os profissionais de segurança da informação a fazerem um controle crítico do uso seguro em conformidade com os serviços em nuvem de seus diversos provedores.

2. Detecção e Respostas de Endpoints (EDR): Ajuda a detectar e reagir a uma falha de segurança. A solução tem a capacidade de análise de comportamento e aprendizado com o objetivo de identificar de forma antecipada violações e contra atacar.

3. Aprendizado de Máquina: Técnicas que melhoram as abordagens tradicionais como proteção de memória e prevenção contra Exploit que impedem a entrada das formais mais comuns de ameaças nos sistemas. Outra técnica eficaz é a prevenção automatizada contra Malwares baseados em aprendizado de máquina, que utiliza modelos matemáticos como assinaturas para a identificação e bloqueio de ameaças.

4. Análise de Comportamento de Usuários e da Empresa: esta técnica permite a realização de uma análise de segurança mais ampla, muito parecida com SIEM (Secutiry Information Management), que possibilita um amplo monitoramento da segurança. Elas fornecem análises centradas no comportamento do usuário e outros fatores como Endpoints, redes e aplicativos. A correlação das análises do contexto torna os resultados mais precisos e detecção de ameaças mais eficaz.

5. Microssegmentação e Visibilidade de Fluxo: Quando uma rede já foi invadida a ameaça pode se proliferar para vários sistemas, se movendo livremente na rede. Para contornar a falhas algumas soluções permitem segmentação, monitoração e visualização granular do tráfego da rede invadida. É possível identificar padrões de fluxos de informações anormais e a partir da identificação os especialistas ficam aptos a agir da melhor forma possível.

6. Testes de segurança para DevOps (DevSecOps) – Técnicas que visam o desenvolvimento de aplicações seguras realizando testes de vulnerabilidades e de conectividades utilizando certificados, modelos e padrões que levem as boas práticas resultando em um produto final transparente e seguro.

7. Navegador Remoto: Basicamente seria um browser sendo acessado remotamente em um servidor de navegação. Geralmente as ameaças são apresentadas aos usuários por e-mail, páginas maliciosas ou por URLs, e o acesso sendo realizado fora da rede da empresa reduz muito os riscos de ataque, transferindo os riscos para a rede deste servidor de navegação, que por sua vez terá muito mais meios de proteção.

8. Tecnologia Deception: Tecnologia que utiliza artifícios ou truques para impedir ou eliminar processos cognitivos do invasor. Interrompe sua ferramenta de automação, atrasa suas atividades ou evita o progresso da falha.

Até que ponto um ataque desses pode comprometer uma empresa e colocar usuários em risco?

Em 2015 ataques cibernéticos causaram prejuízos por volta de US$ 315 bilhões em todo o mundo de acordo com a consultoria Grant Thornton. Em um cenário mais extremo um ataque hacker pode acarretar em grandes prejuízos operacionais e não só financeiro. Imagine um ataque ao sistema de tráfego de uma grande cidade, um ataque aos sistemas de navegação dos aviões militares ou não, acessos indevidos as contas pessoais em bancos, manipulação dos sistemas das bolsas de valores, invalidação e vazamento de informações estratégicas, sistemas de comunicação podem ser invadidos e ficar à disposição de grupos extremistas, impossibilitando a comunicação e a organização de uma possível coalização entre governos além de espionagem industrial. Resumidamente o risco não é só empresarial mas sim de todas as áreas de atuação da humanidade.

Após o ataque sofrido, qual é o primeiro passo a ser dado?

Identificar e neutralizar a ameaça, tentando identificar possíveis prejuízos que possam ter ocorrido e que podem colocar em risco a imagem e até mesmo a existência da empresa. A segunda ação deve ser uma revisão imediata da política de segurança e análise da confiabilidade da infraestrutura da empresa com o objetivo de encontrar o ponto de falha que possibilitou a invasão e corrigi-lo.

Como uma empresa de TI deve garantir a segurança de seu cliente?

Proteger as informações de uma empresa requer muitas práticas e rotinas obrigando as empresas especializadas em segurança a investirem em treinamentos, processos e equipamentos que possam minimizar os riscos e também auxiliar empresas e colaboradores a utilizarem os recursos computacionais com responsabilidade respeitando sempre as regras de segurança e compliance. Muitas companhias estão optando pela terceirização de recursos e serviços visando aproveitar todo o diferencial técnico e de conhecimento destes profissionais, o que pode ser um diferencial para a estratégia de segurança da empresa.

Existe, de fato, alguma rede 100% segura? É possível garantir isso?

De fato, não é possível afirmar que exista hoje uma rede 100% segura, diante de tantos fatos e números. De acordo com a PWC houve um aumento de 274% em números de ataques cibernéticos no Brasil em 2015. As empresas devem investir mais em segurança e as pessoas devem redobrar a atenção e o comprometimento com as regras de segurança definidas pelas equipes especialistas. Estes números servem par alertar a todos de que precisamos realmente levar a sério os riscos cibernéticos e todas as suas causas. Somente com o avanço tecnológico e comportamental conseguiremos mitigar cada vez mais estes riscos.