Por que a estratégia de segurança adaptativa está ganhando espaço

Líderes de segurança e outros executivos nível C enfrentam hoje o desafio de como otimizar os investimentos em tempo e recursos voltados para a segurança cibernética de suas empresas. O problema é que muitas vezes eles se deparam com um ambiente onde produtos e soluções atuam em silos, o que faz com que as equipes de segurança tenham que lidar com produtos e soluções que não conversam entre si, além de vários consoles de gerenciamento. E também existe o problema de gerenciar a enorme quantidade de dados de segurança gerados por esses produtos, o que geralmente não é possível. A resposta para todos esses desafios está na implantação de uma estratégia de segurança adaptativa, jornada que já faz parte dos processos em muitas empresas.

Sem uma estratégia de segurança adaptativa, não é possível acabar com os pontos cegos em áreas críticas como detecção e resposta, falhas na cobertura de segurança, falta de visibilidade da infraestrutura e incapacidade de compartilhar e atuar com inteligência de ameaças.

Competências críticas da nova arquitetura

Analistas da consultoria Gartner indicam que uma estratégia de segurança adaptativa é capaz de enfrentar esses desafios, oferecendo as seguintes competências críticas:

Prevenção – descreve o conjunto de políticas, produtos e processos implementados para prevenir o sucesso de um ataque. O principal objetivo dessa competência é aumentar a barreira contra os ataques, reduzindo a superfície de ataque e bloqueando as tentativas de invasão antes que elas impactem a empresa.

Detecção – essa capacidade é desenhada para identificar ataques que tenham ultrapassado a fase de prevenção, reduzindo o tempo de permanência e atuação das ameaças na infraestrutura da empresa e, com isso, também reduzindo seu potencial de danos.

Retrospectiva – permite investigar e remediar problemas identificados por especialistas ou serviços terceirizados, fornecendo análise forense e da causa raiz e recomendando novas medidas para evitar incidentes futuros.

Previsão – permite que a equipe de segurança adquira conhecimento a partir de eventos externos, monitorando atividades de hackers e antecipando novos tipos de ataque contra o estado atual dos sistemas e protegendo as informações, agindo de forma proativa. Essa inteligência então é usada para alimentar as fases de prevenção e detecção, fechando o ciclo de segurança.

Avaliação 360º do ambiente de segurança

Uma estratégia de segurança adaptativa permite implantar uma arquitetura que ajuda as empresas a classificarem e otimizarem os investimentos realizados até o momento e os futuros. Em vez de investir quando acontece um incidente, as empresas devem avaliar o desempenho dos produtos e soluções já em uso e as competências que eles atendem, determinando pontos fortes e pontos fracos. Com isso, a arquitetura de segurança adaptativa também ajuda a classificar e avaliar fornecedores, identificando aqueles que conseguem entregar diversas capacidades, considerados mais estratégicos do que os que se encaixam em apenas uma delas.

Os analistas do Gartner destacam que uma completa estratégia de segurança adaptativa entrega plataformas que oferecem todas essas competências estratégicas, otimizando cada um dos estágios. Eles indicam que a próxima geração de segurança da rede, por exemplo, deve incluir firewall, capacidades de prevenção de intrusão, de detecção e de análise de conteúdo.

E, se a sua empresa não conta com os recursos e conhecimentos necessários para atender a essas novas demandas da cibersegurança, conte com a expertise das equipes da KSecurity e garanta a segurança de seus ativos.

Conheça as mais importantes inovações em segurança da informação

O conceito de segurança adaptativa – arquitetura em modelo personalizado às necessidades de cada empresa – não é exatamente novo, e já vinha acompanhando as inovações em segurança da informação necessárias para acompanhar o aumento do perímetro, nuvem, infraestrutura baseada em software e mobilidade. Mas, atualmente, a segurança adaptativa passou a ser considerada estratégica para as empresas, que enfrentam sofisticados ataques cibernéticos que são combatidos com diversas ferramentas de segurança.

E três grandes inovações em segurança da informação é que estão impulsionando esse novo modelo de arquitetura:

Segurança e escalabilidade

A segurança adaptativa requer que a visibilidade, detecção e prevenção de ameaças estejam alinhadas às mudanças e escalabilidade das aplicações, que são continuamente lançadas, atualizadas, mudando rapidamente a superfície de ataque. Processos manuais de trabalho e ferramentas de segurança desatualizadas não acompanham o ritmo das novas ameaças.

As novas arquiteturas de aplicação agora oferecem a capacidade de automatizar e escalar, necessárias para a segurança adaptativa. Uma arquitetura de microsserviços pode entregar componentes de segurança que eliminam silos, enquanto ferramentas de segurança podem alavancar tecnologias de container como Docker, Kubernets, entregando serviços que são escaláveis e orquestrados junto com as aplicações que devem proteger.

E como as aplicações que rodam em containers são desenhadas para serem minimalistas e realizarem funções muito específicas, é mais fácil identificar comportamentos anômalos.

Mais contexto

As inovações em segurança da informação passam pelas inovações na instrumentação e processamento de dados, que permitem a contextualização de informações capturadas no contínuo monitoramento do tráfego de rede, atividades das aplicações, comportamento do usuário, estados dos endpoints e outras fontes relevantes de dados.

Essa capacidade de capturar diversos dados é que permite obter o nível de contexto necessário para a segurança adaptativa, desenhada para facilitar a tomada de decisão baseada no contexto onde as aplicações e os usuários operam: hora do dia, local, criticidade dos dados, entre outros parâmetros.

Analytics e aprendizado de máquina

A grande quantidade de dados gerada pelas aplicações faz com que seja impossível a sua análise pelas equipes de segurança, enquanto a segurança adaptativa é baseada em análise automatizada e detecção, gerando insights entregues aos responsáveis pela segurança.

Atualmente hackers passam bastante tempo reconhecendo seus alvos antes de lançarem ataques e, por isso, os sistemas de segurança precisam compreender os indícios desse tempo de permanência malicioso. Inovações em segurança da informação que usam técnicas de aprendizado de máquinas conseguem desempenhar melhor essa função, reconhecendo padrões, classificações e decisões que configuram uma ameaça.

Com aprendizado de máquina é possível detectar rapidamente atividades em curso e seu progresso, antecipando a conclusão do ataque e alavancando técnicas como algoritmos de rede neural e aprendizagem profunda.

O aprendizado de máquina não deve ser visto como a solução para os desafios da segurança cibernética, mas, certamente, tem um papel importante nas inovações na segurança da informação e no desenvolvimento de novas ferramentas, como as inovadoras soluções que a KSecurity oferece para garantir a segurança de sua infraestrutura e rede.

Como cibercriminosos tomaram o controle de um banco por horas

A cibersegurança no setor financeiro é uma atividade cada vez mais desafiadora, que requer extrema expertise e inteligência de ameaças. Especialistas do Kaspersky Lab’s, parceira da KSecurity, anunciaram, no último mês, que um dos maiores bancos do Brasil ficou “prisioneiro” de hackers por cinco horas durante um dia, em outubro de 2016.

Os hackers, que os especialistas acreditam fazer parte de um sofisticado grupo cibercriminoso brasileiro, assumiram o controle de todas as operações on-line do banco e interceptaram todos os dados das transações feitas no Internet Banking, aplicativo móvel, pontos de venda, ATMs e no setor financeiro. Eles conseguiram burlar a cibersegurança no setor financeiro com um intrincado ataque que usou certificados digitais SSL válidos e o serviço de Google Cloud usado na infraestrutura de atendimento telefônico do banco.

Milhões de clientes afetados

Os analistas estimam que talvez milhões de clientes do banco tenham sido afetados em todo o mundo durante o tempo que os hackers estiveram no controle, após uma operação que levou pelo menos cinco meses até o ataque. Quando os clientes acessavam os serviços on-line, eram infectados com um malware disfarçado como uma aplicação de plugin de segurança bancária Trusteer. O malware sequestrava credenciais de login, lista de contatos de e-mail, credenciais de e-mail e de FTP, e também desabilitava os softwares anti-malwares instalados nas máquinas dos clientes, evitando assim a sua detecção.

Dmitry Bestuzhev, diretor das equipes de Pesquisa e Análise do Karpersky Lab´s na América Latina, diz que os hackers conseguiram tomar de assalto o banco ao comprometer o fornecedor de registro de domínios (Domains Name Service -DNS) brasileiro Registro.br, e passaram a ter controle administrativo das contas DNS do banco.

Burlando mais ainda as práticas de cibersegurança no setor financeiro, os hackers obtiveram certificados digitais válidos para acessar os servidores do banco através do Let´s Encrypt, um provedor de certificados legítimo. Com isso, quando um cliente acessava suas contas on-line, era direcionado para sistemas falsos.

Ao mesmo tempo, o banco, que tem mais de US$ 25 bilhões em ativos, 5 milhões de clientes em todo o mundo e 500 agências no Brasil, Argentina, Estados Unidos e Ilhas Cayman, teve sua rede e sistemas bloqueados durante o ataque. Segundo Bestuzhev, “até onde sabemos, nunca aconteceu um ataque desse tipo, nessa escala”.

Outros bancos também estiveram em risco

Os hackers também infectaram as máquinas dos clientes com um malware que tinha como alvo outros bancos, e uma campanha de phishing também visava roubar informações sobre cartões de crédito dos correntistas, burlando os protocolos de segurança no setor financeiro. E como os sistemas, incluindo e-mail, estiveram inoperantes durante cinco horas, o banco não podia enviar alertas. “Os hackers tinham controle total do banco”, diz Bestuzhev.

Além disso, em outras ocasiões, foram detectados ataques de malware voltado a máquinas para pagamento com cartões de crédito (PDV) e sistemas utilizados no processamento dessas transações. E também um ataque DDoS (Distributed Denial of Service) dirigido a bancos, empresas de telecomunicações e sites do governo brasileiro, com botnet de IoT. O ataque, de 400 Gbps, não usou nenhuma técnica de amplificação ou reflexão.

A KSecurity oferece consultoria e serviços gerenciados com uma equipe altamente especializada em segurança e detecção de ameaças. Não importa se você não é um grande banco, estamos prontos para monitorar, analisar, prevenir e responder a incidentes, garantindo a cibersegurança no setor financeiro.

Entenda a importância da visibilidade nos ambientes industriais

Grandes indústrias, como as distribuidoras de energia e água, o setor de petróleo e gás e organizações que contam com grandes parques industriais, como montadoras de automóveis, estão cientes da criticidade da sua infraestrutura. Até algum tempo atrás, a preocupação era com a segurança física desses ativos, mas, hoje, a ameaça cibernética é muito mais preocupante. O problema é que os Sistemas de Controle Industrial (Industrial Control System – ICS), que reúnem informações sobre dispositivos, sistemas, redes e controles que operam ou automatizam o seu funcionamento, nem sempre garantem a segurança em ambientes industriais contra ameaças digitais.

A maioria dos ataques cibernéticos que visa ultrapassar a barreira de segurança em ambientes industriais começa com um minucioso estudo para reunir o máximo de inteligência possível sobre as redes, protocolos e pessoas que lidam com essas infraestruturas, assim como dados sobre os processos e aplicações e, claro, as suas vulnerabilidades.

Essas ameaças são ainda mais perigosas quando se pensa no conceito de Indústria 4.0, com todos os processos e sistemas conectados pela Internet das Coisas. Com isso, esses Sistemas de Controle Industrial devem ser analisados para melhorar a garantia de confiabilidade, reduzir o downtime, evitar danos aos ativos, mitigar riscos e evitar danos à reputação da organização.

Como evitar as ameaças cibernéticas

Então, qual a solução para garantir a integridade das redes, da infraestrutura e dos dados? A resposta é visibilidade, e capacidade de detectar e mitigar comportamentos anômalos.

O maior obstáculo à segurança em ambientes industriais e na detecção de uma tentativa de invasão à rede é a falta de visibilidade, por conta dos diferentes protocolos nos Sistemas de Controle Industrial – em uma mesma instalação industrial podem coexistir tecnologias e protocolos diferentes.

Além disso, a troca de equipamentos legados, ou a inclusão de novas máquinas e aplicações, muitas vezes inclui uma série de problemas como a instalação e configuração de todos os softwares necessários no equipamento, criando mais vulnerabilidades na rede.

E as aplicações industriais requerem sistemas de controle e de supervisão com resposta em tempo real, com ações automatizadas e entrega de informações que permitam tomar decisões com rapidez e confiabilidade, avaliando desde a segurança dos equipamentos e dos sistemas conectados por rede, assim como os processos de desenvolvimento de aplicações e integração de soluções e produtos de terceiros.

Para mitigar os riscos associados a tentativas de invasão e garantir a segurança em ambientes industriais, as organizações precisam contar com soluções de Risk Assessment e com Managed Security Services, que permitam detectar precocemente atividades suspeitas, como varreduras na rede, tentativas de acessar dados controlados e outros comportamentos anômalos.

Os processos de Risk Assessment incluem levantamento do perímetro; avaliação de vulnerabilidades; mapeamento da rede interna, pentests e mapeamento de endpoints. Já a oferta de Managed Security Services garante o gerenciamento e monitoramento da segurança em ambientes industriais 24X7, mantendo o funcionamento das operações essenciais para o negócio.

Com isso, oferecer à equipe de segurança cibernética e aos engenheiros de operações uma completa visibilidade das redes, sistemas e processos, permitirá que eles respondam rapidamente a atividades suspeitas e minimizem ou eliminem as ameaças antes que elas provoquem interrupções operacionais.

Como uma arquitetura de segurança adaptativa beneficia o negócio

A arquitetura de segurança adaptativa, apontada pela consultoria Gartner como uma das 10 mais importantes tendências em estratégia tecnológica para 2017, atende a demandas de segurança cada vez mais complexas, geradas por uma malha digital inteligente. Segundo o analista David Cearley, “monitorar o comportamento do usuário e da entidade é uma competência crítica e necessária em cenários de IoT (Internet of Things – Internet das Coisas). O perímetro de segurança da IoT é uma nova fronteira e um desafio para os profissionais de segurança, já que cria novas áreas de vulnerabilidade”.

E como a maioria das empresas, em todos os setores, está incorporando dispositivos conectados em seus processos de produção, distribuição e vendas, é preciso estar preparado para esse novo ambiente, implantando uma arquitetura de segurança adaptativa.

Garantindo a segurança da infraestrutura

A arquitetura de segurança adaptativa oferece às empresas a capacidade de assegurar a integridade de sua infraestrutura, redes e dados e, consequentemente, a capacidade de manter a sustentabilidade do negócio e a reputação da marca, entre outros benefícios.

“Para garantir uma resposta ao cenário de ameaças avançadas realmente adaptativa e baseada no risco”, diz Cearley, “o fundamento da nova geração de segurança deve ser um processo contínuo, oferecendo um monitoramento abrangente e visibilidade para que a infraestrutura seja constantemente analisada em busca de indícios de comprometimento.

“Esse monitoramento deve englobar o maior número possível de camadas de TI, incluindo atividade de rede, endpoints, interações nos sistemas, transações nas aplicações e atividade do usuário”. Essa visibilidade deve estar disponível tanto nos dispositivos próprios quanto no de terceiros, abrangendo data centers e serviços baseados na nuvem.

Além disso, todo esse processo irá gerar uma grande quantidade de dados que, sem a correta análise, perdem seu valor. Inovadoras ferramentas de Analytics, que reúnem essas informações e também de fontes externas e de inteligência de ameaça, contextualizam e entregam insights que geram ações.

Mudando a cultura da empresa

Uma das mais valiosas lições na implantação de uma arquitetura de segurança adaptativa provavelmente está na mudança na cultura da empresa. Mais do que responder a um ataque após ele ser efetuado, as equipes passam a ter a capacidade de responder continuamente, já que assumem que sempre algo de errado pode estar acontecendo nos sistemas e, por isso, o monitoramento é contínuo.

Essa cultura de ações proativas, com um monitoramento abrangente e 24×7, é mais do que importante se levarmos em consideração como o número de ataques vem crescendo ano a ano. Para se ter uma ideia desse aumento, desde 2005, o tamanho de apenas um tipo de ataque, o DDoS (Distributed Denial of Service) cresceu 7.900%, com aumento considerável de ataques multivetor, combinando técnicas de ataques volumétricos com ataques às tabelas de protocolos internet e ataques menores, imperceptíveis, porém letais, na camada de aplicação.

Não tenha dúvida de que os hackers estão constantemente monitorando a sua rede em busca de falhas e vulnerabilidades que abram brechas a serem exploradas. Equipes responsáveis pela segurança de redes e seus parceiros devem fazer o mesmo, garantindo a todo momento que não há qualquer vetor de acesso que permita uma intrusão.

Líderes de segurança ainda ignoram perigo das ameaças internas

Ainda é raro encontrar algum líder de segurança da informação nas empresas brasileiras. No país, a segurança geralmente é um assunto do departamento de TI (quando ele existe) e, como esse departamento precisa dar conta de mais uma centena de funções dentro da organização, a segurança acaba ficando em último plano. Dificilmente existe um profissional dentro da empresa pensando na segurança de maneira ampla e, por isso, é fácil achar que a última tecnologia anunciada por um fabricante vai resolver todos os problemas da organização.

O departamento de TI geralmente também precisa se preocupar com a governança de dados e com o compliance, e uma visão isolada de todos os elementos pode levar a uma falsa sensação de segurança, fazendo com que muitos ignorem os perigos oferecidos pelas ameaças internas, que são representadas pelos próprios funcionários.

Quanto maior o acesso a dados sensíveis de um colaborador, mais fácil é para os cibercriminosos obter acesso a ativos críticos se suas credenciais forem roubadas. Por isso, é preciso contar com planos de segurança que estejam intimamente ligados aos processos de negócio.

Continue acompanhando o post e entenda como o foco nas ameaças internas pode ter um impacto significativo nos esforços em segurança:

Proteja seus usuários privilegiados

Os maiores alvos dos cibercriminosos sempre são os usuários que contam com maiores privilégios de acesso, por isso, é importante ter um entendimento detalhado de como os executivos operam e como protegê-los.

Eles geralmente usam múltiplos dispositivos e podem viajar para diversas cidades, estados e países. Como impedir que seus notebooks e smartphones sejam infectados por alguma ameaça oportunista em uma rede de hotel, por exemplo?

Conduzir avaliações de segurança e oferecer treinamentos de conscientização são boas oportunidades de testar a suscetibilidade dos executivos a ataques de engenharia social e conscientizá-los sobre os riscos que seu acesso podem oferecer ao negócio.

Vale lembrar que não é apenas o C-Level que conta com acesso privilegiado e deve receber atenção especial. Os hackers também atacam outros alvos de alto valor por meio de táticas de engenharia social e spear phishing, como, por exemplo, o gerente de marketing, que tem acesso a informações confidenciais de lançamentos de produtos antes de irem a público, por exemplo, ou os funcionários do RH, que guardam uma série de dados sensíveis dos funcionários, por exemplo.

Identifique seus ativos críticos

As empresas precisam identificar suas informações sensíveis, bem como os funcionários que têm acesso a elas. Executivos, gerentes e desenvolvedores podem criar, armazenar e compartilhar informações sensíveis de maneira privada que também pode oferecer riscos à empresa.

É preciso olhar além dos dados regulados. É claro que é importante proteger informações de cartões de crédito, porém, é preciso estar atento a credenciais de acesso, que, caso sejam comprometidas, podem dar acesso a uma série de informações sigilosas, como informações de lançamentos, plantas de fábrica, sites de e-commerce, entre outros.

A KSecurity conta com uma equipe com alto nível de expertise que, por meio de um serviço de consultoria 360º, analisa as principais ameaças ao negócio e recomenda as melhores estratégias para que os líderes de negócio tomem decisões de alto risco e protejam seus ativos mais importantes.

Empresas adotam novos modelos de entrega de serviços de TI

Uma série de tendências estão mudando o ambiente de TI das empresas atualmente, um exemplo disso é a fragmentação da TI centralizada. Hoje um número cada vez maior de organizações brasileiras estão obtendo serviços de TI embutidos dentro de unidades de negócios e não mais por meio de departamentos de TI dirigidos por diretores de TI ou CIOs.

O que antes era chamado de shadow IT, agora já é praticamente uma abordagem aceita na entrega de serviços de TI na empresa. Afinal, diante de um momento de crise, dificilmente a organização pode ficar aguardando a aprovação da TI, que já tem uma série de outras funções, para implementar novos controles que podem ser capazes de melhorar a produtividade.

Existem várias tendências que estão se juntando para acelerar esse processo de mudança no modo como a tecnologia da informação é abordada dentro das empresas. Continue acompanhando o post e saiba mais:

Diretores de TI não têm mais o controle de tudo

O antigo modelo de TI centralizada, em que unidades de negócio eram bem definidas dentro da empresa, está mudando. A tendência é que a entrega de serviços de TI seja feita dentro de cada uma dessas unidades de negócio por meio de equipes cross-funcionais que assumiriam diferentes papéis dentro de projetos com início, meio e fim.

Um possível resultado dessa nova abordagem pode ser um enfraquecimento gradual do que hoje conhecemos como líder de TI, ou o CIO, que nos modelos mais tradicionais são capazes de direcionar a agenda tecnológica da empresa e tolerar ciclos de desenvolvimento de longo prazo tendo em vista projetos de negócio de destaque.

Diante disso, o maior desafio para os profissionais de segurança vai ser reconhecer que a TI está se dispersando e adaptar seu modelo de cobertura para criar serviços de segurança que reflitam essa nova realidade. Para isso, terão de ficar mais próximos das iniciativas de negócio e entender como os novos modelos de operação e as plataformas de tecnologia funcionam para então protegê-las.

Como as empresas estão trabalhando cada vez mais por meio de projetos, essa complexidade também vai exigir mais do controle de acesso e permissionamento das empresas, pressionando os líderes de segurança para que ofereçam mais segurança à rede por meio de menos privilégios de acesso e um maior controle das atividades do usuário dentro dos mais diferentes arquivos e pastas.

O que as empresas ganham com a descentralização da TI

As mudanças no modelo de operação e entrega de serviços de TI representam um desafio e também uma oportunidade para os líderes de TI, especialmente porque a nova abordagem desestimula a atual priorização das empresas pela implementação de softwares e privilegia a inteligência e a estratégia.

Diante disso, vai ser mais importante que os líderes de segurança passam a fazer parte dos novos projetos corporativos ainda em suas primeiras fases, não apenas no final, para “adicionar” as camadas de segurança. Os novos projetos vão incluir a segurança desde o início, reduzindo consideravelmente a superfície de ataque de softwares em desenvolvimento.

Em vez de 10 horas de escaneamentos de vulnerabilidades, as empresas terão a oportunidade de arquitetar estruturas de segurança, reduzindo a possibilidade de perdas e, principalmente, dedicando mais energia na identificação de padrões de ataque dentro do ambiente.

A KSecurity conta com um serviço de consultoria em segurança 360º adequado para cada empresa que faz uma análise das principais ameaças ao negócio e recomenda as melhores estratégias e soluções em segurança para obter o maior retorno de investimento. Conheça os serviços de consultoria da KSecurity.

Saiba o que seu plano de resposta a incidentes deve ter

Imagine se a sua empresa está sendo alvo de um ataque DDoS (Distributed Denial of Service) de alto volume e complexidade. Esse não é o momento de discutir funções ou quem deve fazer o quê. Por isso é fundamental ter um plano de resposta a incidentes, documentado e de conhecimento de todas as partes interessadas.

Saiba quais são os principais pontos que o seu plano de resposta a incidentes deve atender para garantir a sua eficiência:

Teste seu plano com regularidade

Após ter implantado o plano de respostas a incidentes, é preciso testá-lo, pelo menos uma vez por ano, preferencialmente com a ajuda de um parceiro terceirizado, que irá identificar os principais pontos que devem ser observados. Trabalhando em conjunto, as pessoas começam a entender seus próprios papéis e a identificar pontos fracos. Verifique com o departamento jurídico se o seu setor é regulado por alguma norma específica que normatize o período de teste.

Determine quem é responsável pela comunicação

O plano de respostas a incidentes deve determinar quem será responsável pela comunicação com a gerência, funcionários e clientes, assim como com o público externo, como investidores e mídia.

Garanta o apoio do nível C

O CEO deve ser o maior interessado na eficiência do plano de resposta a incidentes, e deve conhecer sua estratégia de modo a que, em caso de incidente, possa ter as respostas e explicações claras para manter os membros do Conselho informados sobre a situação e potenciais impactos no negócio.

Esteja atento à conformidade

Como o escopo e alcance de um incidente nem sempre pode ser avaliado de imediato, a equipe de segurança deve contar com o apoio do departamento jurídico, que vai avaliar se o incidente constitui uma não conformidade e deve ser anunciado ao mercado. Setores como Saúde e Financeiro, por exemplo, contam com regras próprias e rígidas sobre segurança de dados.

Identifique ativos críticos

O plano de resposta a incidentes deve identificar quais são os ativos críticos para a continuidade do negócio e também como todos os sistemas estão distribuídos pela sua cadeia de cadeia de produção e de distribuição, e como uma falha em um desses sistemas impacta o geral.

Conte com parceiros confiáveis

No momento de um ataque, sua equipe de segurança da informação precisa contar com parceiros que estejam disponíveis 24×7, prontos para realizar o atendimento, monitoramento e resposta a incidentes no seu ambiente. Provedores de serviços na nuvem e de Internet também devem estar prontos para ajustar suas ofertas à sua necessidade.

Mantenha um back up de todas as informações

Conte com tecnologias de back up automatizados e de alta velocidade, especialmente para os volumes mais críticos. Assim, a empresa pode evitar ou minimizar o impacto de uma violação ou vazamento de informações, já que novas variações de ransomware não encriptam os dados, e sim os excluem. Alguns especialistas em segurança chegam até a aconselhar que as empresas tenham Bitcoins em estoque, para rapidamente pagar resgates e evitar que a sua infraestrutura de TI fique “sequestrada”.

Recursos alternativos

O plano de resposta a incidentes também deve especificar recursos e parceiros alternativos para onde a empresa pode transferir as suas operações, como data centers, provedores de nuvem e de Internet, garantindo a continuidade dos negócios.

Proteção de dados corporativos: a ascensão do ransomware no mobile

Oferecer mobilidade para seus funcionários não é mais uma opção e, junto com o BYOD (Bring Your Own Device) e os smartphones corporativos, chega mais uma ameaça: o crescimento dos ataques de ransomware a dispositivos móveis, cenário que vem sendo identificado por diversos estudos, o que pode comprometer a proteção de dados corporativos.

O último relatório sobre o ransomware mobile elaborado pelo Karpesky Labs aponta que, entre 2015 e 2016, 4,63% dos malwares encontrados em dispositivos móveis eram do tipo ransomware, ante 2,04% em 2014/2015.

Nos dispositivos móveis, o tipo mais comum de ransonware é o do tipo cryptlocker, que encripta os dados e exige um resgate para a sua liberação, o que nem sempre ocorre após o pagamento. Outro tipo, o blocker, que bloqueia tanto navegadores quanto sistemas operacionais, não tem os dispositivos móveis como alvo, já que os sistemas e os aplicativos fazem automaticamente back up na nuvem.

Smartphone pessoal, usado também no trabalho, é alvo dos hackers

Setores sujeitos a rígidas normas de conformidade, como o financeiro, investem alto na proteção de dados corporativos, mas, mesmo assim, são alvo de ataques de ransomwares. Como o BYOD também faz parte do cenário desses setores, os ransomwares se instalam disfarçados de apps legítimos em aplicativos de terceiros, jogos ou mesmo como um update do sistema operacional. Também infectam os dispositivos móveis via um clique em um link enviado por e-mail.

Com isso, a implantação de soluções de prevenção de perdas de dados em dispositivos móveis é ainda mais fundamental, ao lado de outras soluções de segurança.

Hackers também estão atentos ao varejo e, segundo relatório do McAfee Labs, uma análise por setor demonstra que os alvos mais visados são empresas de varejo e serviços financeiros, que armazenam dados de cartões de pagamento e informações pessoais. As duas verticais têm, em média, 20% mais atividade suspeita que os setores de governo, manufatura e saúde.

Mercado lucrativo e em crescimento

No geral, esse mercado de cibercrime tem se mostrado bem lucrativo. Dados do FBI indicavam que as perdas relacionadas aos ataques de ransomware em 2016 deveriam chegar a US$ 1 bilhão só nos Estados Unidos. Ainda segundo o FBI, só nos três primeiros meses de 2016, o custo do ransomware para as vítimas foi de US$ 209 milhões – em 2015, os prejuízos do ransomware foram de US$ 24 milhões em todo o ano, o que tem feito com que os hackers voltem as suas baterias para os dispositivos móveis, um mercado ainda menos explorado.

Comprovando esse movimento, em 2016 o número de incidentes reportados provocados por ransonware móvel já foi três vezes maior em comparação ao 4º. trimestre de 2015. E o número de famílias de ransonware, entre janeiro e setembro de 2016, teve um crescimento de 400%, a partir do compartilhamento de um código, o que permitiu que os hackers gerassem suas próprias variações.

E nem é preciso ser um “grande” hacker para efetuar um ataque. Atualmente, o ransomware é oferecido no modelo de serviço, e cibercriminosos menos experientes podem alugar a infraestrutura.

A importância da gestão de cibersegurança no setor logístico

A globalização dos mercados e o crescente comércio internacional expandiu o perímetro de segurança física e cibernética, que agora engloba não só as empresas de logística, mas também toda a cadeia de abastecimento, desde o produtor até o usuário final, passando pelo transporte rodoviário, aéreo, marítimo e ferroviário, locais de armazenamento até os pontos de venda. Cada uma dessas etapas oferece oportunidades para ataques de hackers e roubo de informações. Um elo fraco nessa cadeia pode comprometer toda a cibersegurança no setor logístico.

As informações críticas precisam estar seguras e monitoradas de modo a que sua empresa ofereça os mais altos níveis de continuidade dos negócios e proteção de dados. Qualquer incidente que impacte a integridade e compartilhamento de dados pode colocar o negócio em risco.

Para garantir a cibersegurança no setor logístico em primeiro lugar você precisa entender o seu ambiente de TI, identificando os processos críticos e o impacto de incidentes na continuidade dos negócios. A partir dessa primeira análise, é possível identificar as soluções mais indicadas para aumentar a resiliência; reforçar as capacidades de “recovery”, priorizar áreas críticas e integrar pessoas, recursos e estratégias.

Novas portas de entrada para ameaças

A transformação digital traz ao mesmo tempo benefícios e novos riscos, como os que chegam junto com a automatização. Relatório elaborado pela empresa de logística DHL – “Robotics in Logistics” – mostra como a robótica impactará as cadeias de abastecimento e como essas nova tecnologias serão utilizadas em tarefas como picking, embalagem e transporte de mercadorias.

Segundo Mattias Heutger, Vice-Presidente Sénior de Estratégia, Marketing e Inovação da DHL Customer Solutions & Innovation, “os robôs já estão presentes em muitas indústrias, mas ainda não tiveram um grande impacto na logística devido à complexidade do setor – onde é necessário lidar com uma ampla gama de atividades, com um número infinito de combinações de tarefas desempenhadas de forma conjunta com humanos e em espaços confinados”.

Mas o VP destaca que esse cenário está mudando, com a chegada ao mercado de robôs mais flexíveis e com custo mais baixo, capazes de trabalhar de forma colaborativa com os humanos.

E não só os robôs chegam ao setor. A Amazon, por exemplo, leva a sério o que entende como o futuro das compras – “o que você quiser, na hora em que quiser, onde quiser e com a rapidez que quiser” – utilizando não apenas robôs em seus armazéns, mas também drones para agilizar as entregas.

Mas toda essa tecnologia traz novos desafios para a cibersegurança no setor de logística, ampliando ainda mais o perímetro de segurança.

Integrando toda a cadeia

Reduzir esse risco exige a integração de todos os envolvidos na cadeia de abastecimento, desde stakeholders a fornecedores, permitindo um melhor gerenciamento de pessoas, processos e operações, identificando pontos fortes e pontos fracos, coordenando e compartilhando as melhores práticas na gestão da cibersegurança no setor logístico.

Sistemas de gestão que integram toda a cadeia que está conectada à sua rede, como o SIEM (Security Information and Event Management) permitem consolidar, correlacionar, avaliar e priorizar eventos de segurança de soluções nativas e de terceiros, fornecendo o contexto de gestão de risco adaptável e autônoma. Com isso, a equipe de segurança conta com informações consistentes que permitem uma resposta rápida a incidentes, assim como uma melhor gestão de eventos e relatórios que garantem a conformidade.