Saiba do que você precisa para adotar a segurança adaptativa

A arquitetura de segurança adaptativa, que tem se apresentado como uma das mais eficientes estratégias para fazer frente às crescentes ameaças cibernéticas, não é apenas um conjunto de ferramentas. Sua adoção também exige uma mudança na cultura da empresa, que deve adotar novas maneiras de pensar em segurança, ampliando as capacidades dos sistemas existentes e integrando inovações.

Alguns especialistas em segurança defendem a tese de que é impossível evitar a entrada dos “bad guys” e que, com isso, não adianta investir em prevenção. Mas a maioria não segue esse pensamento, e defende que é preciso tanto investir em soluções de prevenção quanto na mitigação dos ataques, adotando uma postura de segurança adaptativa.

Há dez anos, eram detectadas cerca de 25 tentativas de ataque com códigos maliciosos. Hoje, esse número chega perto de 500 mil. Os “bad guys”, que contam com financiamento do crime organizado e muita expertise, criam sofisticados e complexos ataques com mais rapidez do que a maioria dos fornecedores de produtos e soluções de segurança consegue lançar seus patches.

Controles de prevenção são fundamentais para evitar ataques oportunistas, mas não são suficientes para deter ataques direcionados que conseguem contornar as defesas tradicionais, baseadas em assinaturas, como nos antivírus.

O passo a passo da segurança adaptativa

Os líderes de segurança precisam ter em mente que implantar estratégias de detecção e resposta de ameaças é tão importante quanto contar com tecnologias de bloqueio e prevenção. Sem um apoio efetivo a esses processos, os ataques terão maior duração, provocando maiores danos.

Muitas empresas ainda adotam uma estratégia de resposta emergencial, atuando somente quando um incidente de segurança é descoberto. A partir do momento em que é identificada a presença de malware ou o comprometimento de um ativo corporativo, a equipe de segurança é reunida, investiga e remedia o incidente, e tudo volta a como era antes.

Atualmente, não é mais possível manter essa abordagem ad hoc. É preciso ter uma estratégia contínua de proteção, que exige respostas contínuas. Encontrar os “bad guys” e impedir que promovam novos ataques requer um esforço contínuo, com práticas estabelecidas e processos otimizados, que promovem a inteligência de ameaças e melhoram as políticas, processos e tecnologias.

Empresas inovadoras já estão adotando essa cultura que privilegia um movimento contínuo de detecção, monitoramento e resposta – a base da segurança adaptativa. Segundo analistas do Gartner, até 2020 os líderes de segurança devem alocar cerca de 60% dos seus investimentos em soluções de detecção e resposta – ante menos de 10% registrado e 2014.

Outra importante característica da arquitetura de segurança adaptativa é a integração e colaboração entre todos os sistemas. Como as tecnologias devem estar conectadas, informações sobre ameaças e o contexto são compartilhadas, permitindo que as equipes de segurança implantem processos mais eficientes tanto no curto quanto longo prazo.

Se a sua empresa ainda não começou a adotar uma estratégia de segurança adaptativa, comece a analisar e avaliar as suas vantagens, criando uma real cultura de segurança capaz de enfrentar as crescentes ameaças cibernéticas. Para isso, conte com o conhecimento e melhores práticas oferecidas pelos especialistas de KSecurity.

Conheça as mais importantes inovações em segurança da informação

O conceito de segurança adaptativa – arquitetura em modelo personalizado às necessidades de cada empresa – não é exatamente novo, e já vinha acompanhando as inovações em segurança da informação necessárias para acompanhar o aumento do perímetro, nuvem, infraestrutura baseada em software e mobilidade. Mas, atualmente, a segurança adaptativa passou a ser considerada estratégica para as empresas, que enfrentam sofisticados ataques cibernéticos que são combatidos com diversas ferramentas de segurança.

E três grandes inovações em segurança da informação é que estão impulsionando esse novo modelo de arquitetura:

Segurança e escalabilidade

A segurança adaptativa requer que a visibilidade, detecção e prevenção de ameaças estejam alinhadas às mudanças e escalabilidade das aplicações, que são continuamente lançadas, atualizadas, mudando rapidamente a superfície de ataque. Processos manuais de trabalho e ferramentas de segurança desatualizadas não acompanham o ritmo das novas ameaças.

As novas arquiteturas de aplicação agora oferecem a capacidade de automatizar e escalar, necessárias para a segurança adaptativa. Uma arquitetura de microsserviços pode entregar componentes de segurança que eliminam silos, enquanto ferramentas de segurança podem alavancar tecnologias de container como Docker, Kubernets, entregando serviços que são escaláveis e orquestrados junto com as aplicações que devem proteger.

E como as aplicações que rodam em containers são desenhadas para serem minimalistas e realizarem funções muito específicas, é mais fácil identificar comportamentos anômalos.

Mais contexto

As inovações em segurança da informação passam pelas inovações na instrumentação e processamento de dados, que permitem a contextualização de informações capturadas no contínuo monitoramento do tráfego de rede, atividades das aplicações, comportamento do usuário, estados dos endpoints e outras fontes relevantes de dados.

Essa capacidade de capturar diversos dados é que permite obter o nível de contexto necessário para a segurança adaptativa, desenhada para facilitar a tomada de decisão baseada no contexto onde as aplicações e os usuários operam: hora do dia, local, criticidade dos dados, entre outros parâmetros.

Analytics e aprendizado de máquina

A grande quantidade de dados gerada pelas aplicações faz com que seja impossível a sua análise pelas equipes de segurança, enquanto a segurança adaptativa é baseada em análise automatizada e detecção, gerando insights entregues aos responsáveis pela segurança.

Atualmente hackers passam bastante tempo reconhecendo seus alvos antes de lançarem ataques e, por isso, os sistemas de segurança precisam compreender os indícios desse tempo de permanência malicioso. Inovações em segurança da informação que usam técnicas de aprendizado de máquinas conseguem desempenhar melhor essa função, reconhecendo padrões, classificações e decisões que configuram uma ameaça.

Com aprendizado de máquina é possível detectar rapidamente atividades em curso e seu progresso, antecipando a conclusão do ataque e alavancando técnicas como algoritmos de rede neural e aprendizagem profunda.

O aprendizado de máquina não deve ser visto como a solução para os desafios da segurança cibernética, mas, certamente, tem um papel importante nas inovações na segurança da informação e no desenvolvimento de novas ferramentas, como as inovadoras soluções que a KSecurity oferece para garantir a segurança de sua infraestrutura e rede.

Como cibercriminosos tomaram o controle de um banco por horas

A cibersegurança no setor financeiro é uma atividade cada vez mais desafiadora, que requer extrema expertise e inteligência de ameaças. Especialistas do Kaspersky Lab’s, parceira da KSecurity, anunciaram, no último mês, que um dos maiores bancos do Brasil ficou “prisioneiro” de hackers por cinco horas durante um dia, em outubro de 2016.

Os hackers, que os especialistas acreditam fazer parte de um sofisticado grupo cibercriminoso brasileiro, assumiram o controle de todas as operações on-line do banco e interceptaram todos os dados das transações feitas no Internet Banking, aplicativo móvel, pontos de venda, ATMs e no setor financeiro. Eles conseguiram burlar a cibersegurança no setor financeiro com um intrincado ataque que usou certificados digitais SSL válidos e o serviço de Google Cloud usado na infraestrutura de atendimento telefônico do banco.

Milhões de clientes afetados

Os analistas estimam que talvez milhões de clientes do banco tenham sido afetados em todo o mundo durante o tempo que os hackers estiveram no controle, após uma operação que levou pelo menos cinco meses até o ataque. Quando os clientes acessavam os serviços on-line, eram infectados com um malware disfarçado como uma aplicação de plugin de segurança bancária Trusteer. O malware sequestrava credenciais de login, lista de contatos de e-mail, credenciais de e-mail e de FTP, e também desabilitava os softwares anti-malwares instalados nas máquinas dos clientes, evitando assim a sua detecção.

Dmitry Bestuzhev, diretor das equipes de Pesquisa e Análise do Karpersky Lab´s na América Latina, diz que os hackers conseguiram tomar de assalto o banco ao comprometer o fornecedor de registro de domínios (Domains Name Service -DNS) brasileiro Registro.br, e passaram a ter controle administrativo das contas DNS do banco.

Burlando mais ainda as práticas de cibersegurança no setor financeiro, os hackers obtiveram certificados digitais válidos para acessar os servidores do banco através do Let´s Encrypt, um provedor de certificados legítimo. Com isso, quando um cliente acessava suas contas on-line, era direcionado para sistemas falsos.

Ao mesmo tempo, o banco, que tem mais de US$ 25 bilhões em ativos, 5 milhões de clientes em todo o mundo e 500 agências no Brasil, Argentina, Estados Unidos e Ilhas Cayman, teve sua rede e sistemas bloqueados durante o ataque. Segundo Bestuzhev, “até onde sabemos, nunca aconteceu um ataque desse tipo, nessa escala”.

Outros bancos também estiveram em risco

Os hackers também infectaram as máquinas dos clientes com um malware que tinha como alvo outros bancos, e uma campanha de phishing também visava roubar informações sobre cartões de crédito dos correntistas, burlando os protocolos de segurança no setor financeiro. E como os sistemas, incluindo e-mail, estiveram inoperantes durante cinco horas, o banco não podia enviar alertas. “Os hackers tinham controle total do banco”, diz Bestuzhev.

Além disso, em outras ocasiões, foram detectados ataques de malware voltado a máquinas para pagamento com cartões de crédito (PDV) e sistemas utilizados no processamento dessas transações. E também um ataque DDoS (Distributed Denial of Service) dirigido a bancos, empresas de telecomunicações e sites do governo brasileiro, com botnet de IoT. O ataque, de 400 Gbps, não usou nenhuma técnica de amplificação ou reflexão.

A KSecurity oferece consultoria e serviços gerenciados com uma equipe altamente especializada em segurança e detecção de ameaças. Não importa se você não é um grande banco, estamos prontos para monitorar, analisar, prevenir e responder a incidentes, garantindo a cibersegurança no setor financeiro.

Saiba quais serão as maiores ameaças à segurança em 2017

O ano de 2017 não será diferente dos anteriores. As ameaças à segurança da informação continuarão sendo uma grande preocupação para todos os envolvidos com a cibersegurança e também para os líderes de negócios. Levantamento da CompTIA – organização formada por importantes players do mercado de tecnologia – aponta que 75% das empresas brasileiras sofreram até 10 violações de dados em 2016. E, segundo o Instituto Ponemon, no Brasil, os danos médios provocados pelas violações de dados chegaram a R$ 4,31 milhões em 2016, com um prejuízo de cerca de R$ 1,57 milhões em negócios perdidos por conta dos incidentes de segurança.

Mesmo com a previsão de aumento de investimentos em tecnologias para fazer frente às ameaças à segurança da informação, as empresas também precisam investir em treinamento, já que, segundo a CompTIA, 58% das violações de segurança são resultados de falha humana, como falta de expertise dos recursos e também desconhecimento das políticas e procedimentos de segurança.

Comprovando esse cenário, a Karpesky Lab divulgou um estudo destacando que equipes desinformadas ou descuidadas e o consequente uso impróprio dos recursos de TI, pode colocar a proteção virtual de empresas de todos os portes em risco. Segundo esses especialistas, ações de funcionários estão entre os três principais desafios de segurança que fazem as empresas se sentirem vulneráveis.

Então, nesse cenário, quais são as ameaças à segurança da informação que mais merecem a atenção dos líderes de cibersegurança?

Ransomwares não darão trégua

Cada vez mais sofisticados, os malwares sequestradores de dados movimentam o mercado negro dos hackers, aumentando a pressão sobre as vítimas e o valor dos resgates, assim como o lucro com a venda de tipos mais simples de ransomwares para cibercriminosos menos experientes.

Nos Estados Unidos, os ataques de ransomware custaram às empresas US$ 209 milhões apenas em valores pagos pelo resgate dos dados, e isso somente nos três primeiros meses de 2016, segundo informações da Karpesky.

Em 2017, além do sequestro de dados, os cibercriminosos também devem usar ransomwares para efetuar ataques DDoS; infectar dispositivos de Internet das Coisas (Internet of Things – IoT) e atacar a infraestrutura crítica de empresas dos setores de saúde e serviços essenciais, como energia, água e gás.

Foco no roubo de informações críticas

As ameaças à segurança da informação estão cada vez mais complexas e os cibercriminosos desenvolvem constantemente novas habilidades, como a crescente sofisticação das chamadas ameaças persistentes avançadas (APTs), ataques com alvo, e que têm como foco o roubo de informações de alto valor. Usando técnicas como engenharia social e spear phishing, os hackers visam ter acesso à rede, passando despercebidos por sistemas de detecção por um longo período, enquanto tentam roubar informações críticas.

O Brasil é o país da América Latina com maior índice de ataques APTs e 74% dos profissionais de segurança acreditam que serão alvos desse tipo de ameaça, segundo estudo da Information Systems Audit and Control Association.

As perigosas conexões da Internet das Coisas

Televisores, geladeiras, smartwatches, câmeras, tudo começa a estar conectado, por onde informações trafegam e são compartilhadas. A Internet das Coisas certamente está transformando o nosso dia a dia, mas a maioria dos dispositivos não foi desenvolvido tendo as ameaças à segurança da informação como foco.

Hackers já se aproveitam dessas vulnerabilidades e usam esses dispositivos para efetuarem seus ataques. Em 2016, um ataque com o botnet Mirai – malware desenvolvido para infectar dispositivos IoT – permitiu controlar câmeras wi-fi que realizaram um ataque DDoS aos servidores da empresa de serviços de Internet Dyn, afetando sites como Twitter, Spotify, PayPal, entre outros.

Por enquanto, os dispositivos IoT foram usados para ataques DDoS, mas logo deverão ser usados para acessar a rede e roubar informações críticas e também atingir a infraestrutura de serviços essenciais.

Mobilidade: agilidade, produtividade e riscos

Não é mais possível imaginar uma força de trabalho que não conte com ferramentas móveis para desempenhar as suas tarefas. Mas, com a mobilidade, o BYOD e a Shadow IT, chegam novas ameaças à segurança da informação. Dados da CompTIA mostram que 81% das empresas brasileiras reportaram algum incidente de segurança relacionado ao mobile, como perda de dispositivos, infecção por malware e ataques de phishing.

Além do roubo de informações, os smartphones também podem ser usados pelos hackers para monitorar a vítima pela câmera, microfone e GPS, aprendendo mais sobre os seus hábitos digitais.

Como reagir às ameaças à segurança da informação

Diante de tantas ameaças, como os líderes de segurança e de negócios podem proteger seus ativos críticos? Com conhecimento, inteligência de ameaças e parceiros comprometidos e com expertise. Saiba mais sobre as principais ameaças à segurança da informação que podem afetar a sua empresa e como você pode se proteger acessando o nosso e-book “O que vai impactar a segurança da informação em 2017”.

Proteção de dados corporativos: a ascensão do ransomware no mobile

Oferecer mobilidade para seus funcionários não é mais uma opção e, junto com o BYOD (Bring Your Own Device) e os smartphones corporativos, chega mais uma ameaça: o crescimento dos ataques de ransomware a dispositivos móveis, cenário que vem sendo identificado por diversos estudos, o que pode comprometer a proteção de dados corporativos.

O último relatório sobre o ransomware mobile elaborado pelo Karpesky Labs aponta que, entre 2015 e 2016, 4,63% dos malwares encontrados em dispositivos móveis eram do tipo ransomware, ante 2,04% em 2014/2015.

Nos dispositivos móveis, o tipo mais comum de ransonware é o do tipo cryptlocker, que encripta os dados e exige um resgate para a sua liberação, o que nem sempre ocorre após o pagamento. Outro tipo, o blocker, que bloqueia tanto navegadores quanto sistemas operacionais, não tem os dispositivos móveis como alvo, já que os sistemas e os aplicativos fazem automaticamente back up na nuvem.

Smartphone pessoal, usado também no trabalho, é alvo dos hackers

Setores sujeitos a rígidas normas de conformidade, como o financeiro, investem alto na proteção de dados corporativos, mas, mesmo assim, são alvo de ataques de ransomwares. Como o BYOD também faz parte do cenário desses setores, os ransomwares se instalam disfarçados de apps legítimos em aplicativos de terceiros, jogos ou mesmo como um update do sistema operacional. Também infectam os dispositivos móveis via um clique em um link enviado por e-mail.

Com isso, a implantação de soluções de prevenção de perdas de dados em dispositivos móveis é ainda mais fundamental, ao lado de outras soluções de segurança.

Hackers também estão atentos ao varejo e, segundo relatório do McAfee Labs, uma análise por setor demonstra que os alvos mais visados são empresas de varejo e serviços financeiros, que armazenam dados de cartões de pagamento e informações pessoais. As duas verticais têm, em média, 20% mais atividade suspeita que os setores de governo, manufatura e saúde.

Mercado lucrativo e em crescimento

No geral, esse mercado de cibercrime tem se mostrado bem lucrativo. Dados do FBI indicavam que as perdas relacionadas aos ataques de ransomware em 2016 deveriam chegar a US$ 1 bilhão só nos Estados Unidos. Ainda segundo o FBI, só nos três primeiros meses de 2016, o custo do ransomware para as vítimas foi de US$ 209 milhões – em 2015, os prejuízos do ransomware foram de US$ 24 milhões em todo o ano, o que tem feito com que os hackers voltem as suas baterias para os dispositivos móveis, um mercado ainda menos explorado.

Comprovando esse movimento, em 2016 o número de incidentes reportados provocados por ransonware móvel já foi três vezes maior em comparação ao 4º. trimestre de 2015. E o número de famílias de ransonware, entre janeiro e setembro de 2016, teve um crescimento de 400%, a partir do compartilhamento de um código, o que permitiu que os hackers gerassem suas próprias variações.

E nem é preciso ser um “grande” hacker para efetuar um ataque. Atualmente, o ransomware é oferecido no modelo de serviço, e cibercriminosos menos experientes podem alugar a infraestrutura.

Plano de contingência em TI: o que fazer antes de uma violação

Com os ataques cibernéticos ficando cada vez mais complexos e perigosos, é essencial que as empresas contem com um plano de contingência em TI que garanta que a empresa sofre o menor impacto possível caso haja violação de dados.

Sabia que uma boa estratégia de resposta a incidentes pode economizar até US$ 400 mil em danos por violação? A informação é de uma pesquisa do Instituto Ponemon divulgada no último ano. Confira a seguir três aspectos essenciais que devem fazer parte de um plano de contingência em TI para lidar com potenciais ataques cibernéticos.

Envolva seus funcionários no plano

Um plano de contingência em TI deve ser uma prioridade em que várias unidades de negócio desempenham funções críticas, como jurídico, RH e financeiro. Assim, é possível garantir que a empresa cumpra com a legislação vigente e entenda o que envolve um ataque externo e quando a empresa está enfrentando um ataque interno.

O departamento de comunicação também precisa fazer parte do desenvolvimento do plano para garantir que sejam tomados as medidas essenciais junto à mídia.

Durante um incidente, são os líderes de segurança que precisam coordenar cada uma dessas partes, oferecendo conhecimentos específicos de acordo com a natureza do incidente, direcionando o que cada um deve fazer e como agir.

Garanta o máximo de detalhes sobre o ataque

Em um cenário de ameaças persistentes avançadas (APTs) e campanhas com alvo, entender toda a extensão de um ataque pode ser uma tarefa difícil.

Por isso, é importante que haja ferramentas de inteligência em ameaças que deem aos times de segurança um bom contexto dos incidentes. Por meio de indicadores de comprometimento, táticas, técnicas e procedimentos e outros artefatos, analistas podem entender se um ataque trata-se de um incidente isolado ou se é parte de uma campanha maior contra a empresa.

A inteligência em segurança também ajuda a entender e identificar quem pode ser a ameaça e seu objetivo, como a presença de um único hacker ou um grupo de hackers, e a preferência por informações de propriedade intelectual, por exemplo.

Ao entender esses aspectos do ataque, fica mais fácil determinar o escopo do ataque e determinar quem se envolver na execução do plano de contingência em TI.

Informe-se sobre as leis que regulamentam sua indústria

No Brasil, o número de leis que regulam violações de dados é bem pequeno, porém, é preciso ficar atento, especialmente às leis que regulamentam indústrias.

Segundo a pesquisa Cost of Data Breach, do Instituto Ponemon, as indústrias mais reguladas, como a de saúde e a financeira, foram as que tiveram maiores gastos com violações de dados.

O desafio se deve, principalmente, a dois fatores: complexidade e leis inconsistentes, além de deadlines muito apertados. Por isso, qualquer plano de contingência em TI precisa envolver o departamento jurídico logo no início, e garantir que seus membros tenham os detalhes necessários para tomar decisões precisas.

Estar preparado para um ataque cibernético será algo cada vez mais importante no futuro. A KSecurity desenvolveu um material sobre como as empresas podem otimizar o tempo de resposta a incidentes. Faça cadastro e baixe gratuitamente.

O impacto de uma violação de dados corporativos na sua imagem

Cada vez mais empresas estão preocupadas com os danos de reputação causados pelas violações de dados corporativos. Segundo mostra um estudo do Instituto Ponemon, a maior preocupação é com os danos à imagem causados pelas falhas na gestão de riscos.

A pesquisa The Imperative to Raise Enterprise Risk Intelligence ouviu a opinião de 641 indivíduos envolvidos em programas de gestão de riscos em suas empresas. Uma das principais descobertas da pesquisa é que 63% dos entrevistados se preocupam com os danos à imagem resultados de uma gestão de riscos ruim.

Em 2013, uma violação de dados corporativos na rede varejista americana Target causou o roubo de mais de 40 milhões de registros de cartões de crédito. No ano seguinte, a Sony Pictures Entertainment sofreu um ataque que resultou no vazamento de uma série de informações sensíveis. No último ano, tivemos o ataque ao escritório de advocacia panamenho Mossack Fonseca, que expôs detalhes de transações de empresários de todo o mundo.

Isso mostra que as violações de dados corporativos estão se tornando notícias diárias, e que as empresas precisam desenvolver seu nível de conscientização para garantir mais segurança a seus ativos, diante de um cenário em que os ataques são cada vez mais alardeados pela mídia.

Felizmente, hoje os diretores e executivos estão muito mais conscientes dos riscos de um ataque cibernético, especialmente com o impacto das violações de dados no valor das ações, que é diretamente influenciado pela reputação da empresa. Com isso, as empresas enfrentam o desafio de prever a probabilidade e o potencial impacto das violações de dados corporativos.

Violações de dados corporativos afetam a confiança do cliente

Uma violação de dados corporativos é um desastre não apenas para a área de segurança da informação, mas também para o departamento financeiro e o de relações públicas. As empresas geralmente acabam detectando o ataque tarde demais, quando os danos já são capazes de afetar dramaticamente a disponibilidade de serviços.

Uma pesquisa feita no último ano pela empresa britânica de prevenção de fraudes Semafone mostrou que a maioria das pessoas não faria negócios com uma empresa que sofreu uma violação de dados corporativos, especialmente se a organização falhou na proteção dos dados de cartões de crédito dos clientes.

De acordo com o estudo da OnePoll, mais de 86% dos entrevistados disseram que provavelmente não fariam negócio com uma empresa que sofreu uma violação de dados envolvendo dados de cartão de crédito ou de débito – a porcentagem era um pouco menor se o vazamento envolvesse apenas endereços residenciais, e-mails e números de telefone.

As vendas da Target, por exemplo, caíram 46% no quarto trimestre de 2013, mostrando um dano significativo causado pela violação de dados nos níveis de lealdade do cliente.

Proteja-se com uma abordagem proativa

Logo após o ataque, a Target teve de gastar US$ 100 milhões em medidas de segurança pós-ataque, além de também ter tido de pagar empresas de cartão de crédito e perdido US$ 236 milhões em custos relacionados à violação de dados corporativos.

As empresas podem minimizar o impacto de uma violação garantindo que haja um plano de resposta a incidentes e um plano de gerenciamento de crise, com media training para todos os porta-vozes da empresa.

É essencial que, antes de uma violação de dados, as empresas tenham processos bem definidos para garantir que, ao menor sinal de um ataque, seja possível comunicá-lo o mais rápido possível.

Quer saber como otimizar seu tempo de resposta a incidentes? Faça download do e-book da KSecurity Como otimizar o tempo de resposta a incidentes e veja mais sobre como uma resposta rápida pode ser determinante para evitar um grande desastre na sua empresa.

As principais previsões para a segurança digital em 2017

No ano de 2017, uma série de ameaças que preocuparam os profissionais de segurança digital em 2016 continuará com força total e permanecerão em evolução, tornando-se mais sofisticadas e destrutivas.

Um dos exemplos de ameaças que vão evoluir são os ransomwares e os métodos de espionagem cibernética, que deverão se tornar uma grande dor de cabeça para empresas e governos.

Continue acompanhando o post e descubra as principais previsões para a segurança digital em 2017:

Os ransomwares chegarão a níveis extremos

A epidemia de ransomwares, que teve início em 2015, ficou ainda mais forte em 2016. Apenas no primeiro trimestre do último ano, os cribercriminosos extorquiram US$ 209 milhões de suas vítimas por meio do sequestro de dados, segundo o FBI – o número não considera os gastos de quem optou por pagar o resgate sem notificar as autoridades.

Para 2017, a tendência é que os cibercriminosos ameacem as vítimas não apenas com ransomwares, mas também com ataques DDoS. O ransomware também será usado para infectar dispositivos de Internet das Coisas, como smartTVs e aparelhos médicos. No último ano, uma série de especialistas observou um número crescente de ataques baseados em ransomware que tinham como alvo a infraestrutura crítica de empresas dos setores de saúde e serviços essenciais, como distribuição de energia, gás e água.

Outra tendência relacionada ao ransomware é a necessidade que os hackers terão de facilitar o pagamento para as vítimas. Como a conscientização em relação ao ransomware está aumentando e menos usuários estão clicando em links infectados, os cibercriminosos vão ter de melhorar o diálogo com suas vítimas e tornar mais fácil o pagamento do resgate.

É possível até que algumas variantes contem com uma espécie de serviço de “atendimento à vítima”, oferecendo seções de FAQ e fóruns de suporte para conduzir as vítimas no pagamento do resgate.

Ciber-espionagem será maior ameaça a governos e empresas

Em 2017, os ataques de ciber-espionagem aumentarão em frequência e se tornarão mais sofisticados. Hackers patrocinados por governos e em grupos muito bem estruturados vão conduzir campanhas de espionagem com um impacto significativo na economia de diversos países.

Esses ciber-espiões vão adotar técnicas de evasão cada vez mais sofisticadas e vão abusar de vulnerabilidades do tipo zero-day para violar os sistemas de seus alvos, que serão governos e empresas (de todos os tamanhos).

Nos últimos 12 meses, por exemplo, o número de ataques cibernéticos com o objetivo de roubar informações sensíveis e de propriedade intelectual continuou crescendo.

Internet das coisas sob ataque

Este ano observamos uma explosão de ataques voltados aos dispositivos de internet das coisas. O maior exemplo foi o Mirai botnet, a mais popular ameaça a dispositivos de internet das coisas, incluindo roteadores, câmeras inteligentes e outros dispositivos conectados à rede.

O Mirai monopolizou o cenário de ameaças, e foi responsável por um dos maiores ataques DDoS da história, em que uma série de empresas clientes da organização de serviços de DNS Dyn, como Twitter, Spotify, PayPal e Airbnb, tiveram seus serviços prejudicados.

A maioria dos dispositivos de internet das coisas não foi criada tendo a segurança em mente. Muitos, inclusive, não foram nem preparados para receber atualizações, por exemplo. Por isso, a tendência é que esse tipo de ataque se torne ainda mais frequente.

Dividido entre as etapas de Risk Assessment e Security Solutions, o serviço de consultoria em segurança digital da KSecurity faz um mapeamento com base no entendimento do negócio para determinar as principais ameaças à empresa e recomenda as melhores decisões em termos de implementações de serviços, práticas e políticas de segurança digital. Conheça o serviço de consultoria em segurança da KSecurity.

Segurança de redes: os benefícios de prevenir ameaças desde o início

Toda empresa precisa contar com capacidades de remediação de ataques à segurança da rede, porém, quando uma violação ocorre, sua habilidade de mitigar os danos é limitada por sua habilidade de detectar e responder às ameaças. Por isso, a garantir a segurança de redes também requer uma boa dose de prevenção.

A prevenção inclui a capacidade da empresa de diagnosticar potenciais vulnerabilidades e integrar medidas preventivas na infraestrutura de TI, pois medidas reativas, sozinhas, não são suficientes para garantir a proteção dos ativos corporativos. Esse trabalho começa com os engenheiros de rede, que são, de longe, os mais indicados para determinar a saúde da rede e as melhores configurações de segurança de redes para prevenir ataques.

Isso requer que as empresas mudem suas percepções sobre o papel dos engenheiros na segurança de redes. Entenda a seguir:

A prevenção pode ser a cura de uma série de ameaças

Os engenheiros de rede dificilmente são pautados pela segurança da informação. No entanto, eles são responsáveis pela implementação da rede, e é justamente nesse estado que a as medidas de segurança são mais importantes.

Na maioria das vezes, os engenheiros são pautados apenas pelas funcionalidades da rede, seu desempenho e confiabilidade. Consequentemente, as medidas de segurança acabam sendo implementadas apenas depois que a rede está totalmente instalada – com firewalls ou VPNs, por exemplo.

Não há nenhum outro profissional melhor para garantir que a segurança de redes seja pensada desde o início. Porém, é comum que a percepção de segurança por parte dos engenheiros seja originada apenas por colegas focados especificamente nesse assunto. A maioria dos profissionais de engenharia de redes, portanto, não têm noção do quanto o design e as configurações afetam a segurança de redes.

Educação é essencial para garantir mais prevenção em segurança de redes

Para criar redes tendo a segurança como parte de seu projeto inicial, é preciso começar a educar os engenheiros de rede. Em muitas universidades, por exemplo, as matérias focadas em redes focam apenas em temas como lógica, infraestrutura e arquitetura. A parte de segurança geralmente é passada rapidamente e, na maioria das vezes, é focada em temas como detecção de invasão e firewalls.

Tecnologias de prevenção tradicionais ainda são importantes para a segurança de redes, mas o número crescente de ameaças sofisticadas requer novas abordagens e tecnologias complementares mais modernas. Capacidades simples de rede, como a segmentação, também podem evitar uma série de ameaças.

Como é impossível ficar esperando uma nova geração de engenheiros de braços cruzados, as empresas precisam agir modificando sua estrutura interna. Infelizmente, os cargos e papéis distribuídos na implementação da rede, como design, construção e manutenção, criam uma série de silos, nos quais a segurança sempre é deixada de lado. Isso acaba desencorajando a participação dos engenheiros de rede nas estratégias de segurança da informação.

A segmentação de rede, por exemplo, não é uma ferramenta tradicionalmente de segurança, porém é algo tradicional para a engenharia de redes. Quando usada de maneira apropriada, a segmentação de rede pode impedir que um hacker viole facilmente o departamento de RH de uma fábrica, por exemplo, e chegue até o departamento de desenvolvimento para roubar projetos secretos que causariam prejuízos muito mais graves à empresa.

Comece a se planejar

As empresas não precisam investir na reestruturação de todo o seu ambiente de segurança para garantir mais proteção à rede. Muitas vezes, melhorar a postura de segurança não significa apenas investir recursos em novas tecnologias, mas apenas solucionar os problemas com as capacidades existentes.

Para isso, é preciso trazer os engenheiros de rede para as discussões de segurança desde o início. Muitas vezes, tudo o que a rede precisa para ser mais segura é trocar alguns switches e roteadores, por exemplo.

Quanto mais cedo eles darem suas contribuições para a estratégia de segurança, mas bem-sucedida será a estratégia de segurança de redes.

A KSecurity oferece uma série de serviços que ajudam a garantir a segurança da rede, como WiFi Security, otimização de links WAN, criptografia e aVPN Multi-link. Entre em contato conosco e saiba como podemos ajudá-lo a ter mais segurança.

Conheça ameaças à segurança em sistemas de informação em 2017

Garantir a segurança em sistemas de informação é essencial para manter a continuidade do negócio nas empresas. Esses sistemas são responsáveis por processar dados de diversas fontes da empresa e gerar informações úteis para gerenciar operações em diversos equipamentos. A segurança em sistemas de informação é importante para garantir a confidencialidade, a disponibilidade e a integridade dos dados.

Os sistemas de informação foram responsáveis pelo sucesso de vários negócios, incluindo Google, Facebook, eBay, PayPal, entre outros. No entanto, o uso impróprio dessas tecnologias e as ameaças cibernéticas podem criar uma série de problemas para a empresa e para os funcionários.

Criminosos que ganham acesso a dados de cartões de crédito, por exemplo, podem causar grandes prejuízos financeiros para a empresa, os usuários e as instituições financeiras.

Confira a seguir as principais ameaças à segurança em sistemas de informação em 2017:

Riscos relacionados à internet das coisas

A tecnologia Gigabit Ethernet está possibilitando o avanço da internet das coisas e de uma série de novas aplicações que combinam big data, GPS, dispositivos de monitoramento de saúde, dados de produção industriais e outros.

Essa “superconectividade” está cada vez mais próxima das empresas, e está possibilitando a implementação de vários sensores, criando uma infraestrutura de dispositivos tão complexa que garantir sua segurança é praticamente impossível.

A maioria desses dispositivos não foi projetada tendo a segurança em mente e pode ser invadida com facilidade por hackers motivados. Uma vez dentro da rede, é fácil para os cibercriminosos ameaçar a segurança em sistemas de informação, roubando dados ou prejudicando sua disponibilidade.

Ameaças à reputação e à confiabilidade da marca

Em 2017, os cibercriminosos provavelmente não vão mirar apenas nas informações pessoais disponíveis nos sistemas de informação. Os dados corporativos sensíveis e a infraestrutura crítica também estarão entre os principais alvos dos hackers.

O que vai determinar o nível do impacto dessa tendência nas empresas é a capacidade dos funcionários de zelar pela segurança em sistemas de informação, reconhecendo ameaças e reagindo de maneira apropriada.

Os hackers estão cada vez mais organizados, colocando em prática ataques mais sofisticadas e ameaças mais destrutivas, gerando um risco maior à reputação da empresa e à confiabilidade da marca entre seus clientes, parceiros e fornecedores.

Isso mostra que os ataques com o objetivo de roubar informações sensíveis para vender na dark web serão apenas uma parte do cenário de ameaças. Segredos industriais de alto nível e infraestrutura crítica também atrairão ameaças com o objetivo de prejudicar o negócio ou obter ganhos financeiros ainda maiores.

Os sistemas de informação armazenam documentos, registros de comunicação e dados operacionais essenciais para a empresa. Garantir sua segurança pode ser um desafio em meio a um cenário cada vez mais complexo devido a ameaças como ransomwares, vulnerabilidades zero-day e ameaças persistentes avançadas (em inglês, advanced persistent threats – APTs).

Faça download do e-book da KSecurity Conheça e proteja-se das Ameaças Persistentes Avançadas (APTs) e saiba mais sobre como as empresas podem proteger seus dados de ataques sofisticados e hackers cada vez mais persistentes em busca de acesso não autorizado a sistemas de informação.