s
Crédito: Shutterstock
SEGURANÇA

A cibersegurança está nas manchetes. Você será a próxima vítima?

Compilamos uma série de tendências de segurança cibernética para o próximo ano. Conhecê-las certamente ajudará no enfrentamento ao cibercrime

Por Cristina De Luca 03/12/2020

Preso em Portugal, o hacker Zambrius contou ter precisado apenas de um telefone celular para comandar o ataque ao Tribunal Superior Eleitoral (TSE) no primeiro turno das eleições. A polícia foi rápida ao chegar até ele. Nem sempre a identificação do cibercriminoso é possível. E quando ela é feita, o estrago já aconteceu.

De alguns dias para cá estamos acompanhando uma série de ataques a instituições públicas brasileiras. Na opinião de analistas da Kaspersky, o objetivo é o roubo de informações, muitas vezes leiloadas na Dark Web para uso posterior, no momento mais apropriado. Em menos de uma semana houve dois casos graves de riscos para a segurança de dados de brasileiros em sistemas do Ministério da Saúde. A gravidade desses incidentes surpreendeu pela ausência de cuidados básicos relacionados à segurança das informações armazenadas.

Nos últimos meses cresceram também os golpes visando roubo de informações privadas (e informações de identificação pessoal – PII) se aproveitando do trabalho remoto e da aprendizagem online. E o uso técnicas de inteligência artificial para orquestrar a disseminação de código malicioso.

Receba grátis nossa newsletter

O Brasil sofreu mais de 3,4 bilhões de tentativas de ataques cibernéticos de janeiro a setembro, de um total de 20 bilhões em toda a América Latina e Caribe, de acordo com a Fortinet. Os dados indicam que segue em alta, desde o trimestre passado, o número de ataques de “força bruta” na região. Ou seja, as tentativas repetidas e sistemáticas de adivinhar uma credencial enviando diferentes nomes de usuário e senhas para acessar um sistema.

O ransomware também foi outra praga em 2020 e seguirá moldando o cenário de ameaças nos próximos meses, segundo a Sophos. Vale lembrar que os ataques ransomware geralmente começam em inofensivos ataques de phishing. Em muitos casos recentes, os criminosos tiveram como alvo os softwares de gerenciamento de infraestrutura (chaves de API em nuvem), o que lhes permitiu inserir novas instâncias de máquinas virtuais ou fornecer recursos. Estudo da Trend Micro mostra que, uma vez comprometidos, esses ativos em nuvem foram vendidos em fóruns clandestinos, mercados dedicados e até mesmo redes sociais para uso em várias formas de ataque.

Tudo isso fez com que a preocupação com a cibersegurança aumentasse no Brasil nesse último mês. Se você ainda não agiu para reforçar as suas defesas, é bom ter em mente que a probabilidade de vir a se tornar a próxima vítima aumentou. E seguirá em alta, diante das tendências para os próximos meses. Portanto, é melhor andar rápido. Desenvolver seus recursos de resposta a incidentes – se ainda não o fez – deve ser uma prioridade.

O que fazer?

Construir um plano forte de resposta a incidentes – seja por meio de recursos internos ou de serviços gerenciados externos – é um primeiro passo sólido para preencher as lacunas da segurança. E os principais componentes para o desenvolvimento de uma estratégia de segurança cibernética eficaz incluem:

  • compreender como o risco de segurança cibernética se relaciona com suas operações críticas de negócios
  • desenvolver objetivos estratégicos para a organização
  • definir o escopo
  • identificar as necessidades de segurança cibernética e desenvolver objetivos
  • estabelecer indicadores-chave de desempenho (KPIs)
  • determinar as necessidades de recursos
  • determinar o apetite de risco
  • estabelecer monitoramento contínuo

Com uma estrutura de governança de segurança cibernética estabelecida, cuidar dos controles operacionais – a resposta da vida real a um incidente de segurança cibernética – deve ser o foco.  Eles fazem parte de uma boa governança de segurança cibernética. Descreva as políticas e processos que determinam como a organização vai detectar, previnir e responder aos incidentes cibernéticos. Estratégias de prevenção e detecção serão cruciais para todas as organizações.

À medida que as ameaças à segurança cibernética continuam mudando, os sistemas de proteção à segurança cibernética de cada empresa precisam evoluir com ela. É necessário realizar avaliações periódicas da prontidão do pessoal para identificar áreas de vulnerabilidade e avaliar se as políticas e o treinamento existentes precisam ser modificados.

Por exemplo, para garantir que sua empresa está no caminho certo para permanecer segura no pós-Covid será necessário adotar a nuvem como a chave para desbloquear a segurança cibernética do trabalho em qualquer lugar. Para tornar as soluções de segurança cibernética apenas boas o suficiente, a nuvem é o novo padrão ouro.

As empresas estão movendo 30%, 40% e até 70% da infraestrutura para cloud. “Há uma complexidade maior para proteger dispositivos e redes, dar acesso protegido às aplicações e ter uma movimentação entre nuvens protegida”, pontua o CEO da Cisco do Brasil, Laércio Albuquerque, ao apresentar os resultados do recorte brasileiro do Cisco Security Outcomes Study.

Seja grande ou pequena, nenhuma organização estará imune ao risco da nuvem. Portanto, o rastreamento completo e preciso dos ativos da nuvem deverá ser uma prioridade em 2021. Abuse dos modelos de serviço de segurança nativos da nuvem, incluindo Secure Access Service Edge (SASE) .

Use também um CSPM (Cloud Security Posture Management) para consolidar qualquer possível configuração incorreta e cumprir regulamentos como GDPR, HIPAA e CCPA. Isso fortalece a confiança dos clientes na postura de segurança em nuvem de sua empresa. O uso de ferramentas CSPM traz muitas vantagens, incluindo:

  • Encontrar conectividade de rede mal configurada
  • Avaliar o risco de dados e detectar permissões de conta excessivamente liberais
  • Monitorar de forma contínua o ambiente de nuvem para detectar quaisquer violações de política
  • Capacidade de corrigir automaticamente as configurações incorretas em alguns casos
  • Conformidade com padrões comuns de melhores práticas

Espere por explorações e cargas úteis direcionadas contra servidores de tempo e outros serviços de protocolo legado visando interromper as atividades da empresa, alerta a BeyondTrust. Combinadas com o ransomware, essas explorações podem tornar a recuperação dos ativos digitais incrivelmente difícil. E não dá para proteger os ativos, o valor e a reputação dos negócios sem impor a proteção de identidades. Proteger as identidades digitais de indivíduos e dispositivos/serviços será fundamental para garantir uma postura robusta de segurança cibernética corporativa, afirma o Gartner.

O Extended Detection and Response (XDR) ganhará impulso, com as equipes de segurança pressionadas para obter visibilidade dos dados corporativos e dos clientes em e-mails, terminais, redes, servidores, cargas de trabalho em nuvem e aplicativos. A automação inteligente dos processos de segurança também, assim como o Zero-Trust Network Access (ZTNA).

E trate de monitorar e identificar ameaças internas devido a acesso remoto não autorizado, senhas fracas, redes não seguras e uso indevido de dispositivos pessoais. Espera-se que esses padrões não apenas continuem, mas aumentem em 2021.

O ransomware continuará seu rápido crescimento em 2021 e suas variedades aumentarão junto com a frequência dos ataques. O reconhecimento pós-intrusão revelou que os agentes da ameaça criptografam os dados e a arquitetura mais confiáveis ​​e confidenciais, levando a maiores demandas de resgate. As organizações precisarão estar preparadas para enfrentar os ataques. Isso significa garantir que as redes sejam segmentadas, que um plano real de mitigação esteja em vigor e que as organizações tenham um acordo de nível de serviço (SLA) de resposta a incidentes já estabelecido. Elas também deverão ter backups seguros, como parte de suas estratégias de prevenção e recuperação.

As redes privadas virtuais (VPNs) continuarão a ter seu lugar em 2021. As organizações devem estar prontas para ter esse recurso em funcionamento, à medida que o trabalho remoto continua a se expandir e se tornar uma forma mais comum de fazer negócios. Em 2021, haverá um aumento contínuo na segurança do perímetro, principalmente devido ao trabalho remoto.

Achou tudo isso muito complicado? Então aqui vai um passo a passo rápido, elaborado por Michael Sentonas, membro do Forbes Technology Council, para facilitar as coisas.

1. Avalie a eficácia das medidas de segurança atuais da sua empresa. A obtenção da certificação da International Organization for Standardization (ISO) para tecnologia da informação e técnicas de segurança fornece aos clientes atuais e futuros de serviços em nuvem uma garantia independente que demonstra conformidade com importantes controles de confidencialidade, integridade e segurança.

2. Invista em uma infraestrutura de rede escalável e de alta largura de banda. O desenvolvimento de uma infraestrutura capaz de fornecer opções de segurança aprimoradas para dados confidenciais e aplicativos corporativos permitirá que os funcionários colaborem de forma conveniente e segura – a qualquer hora, em qualquer lugar.

3. Atualize o protocolo de segurança. Ao implementar fatores de autenticação, como autenticação de dois fatores (2FA) e autenticação multifator (MFA), seus funcionários e seus dados ficarão muito mais seguros contra ataques em potencial. Ao fornecer um método de autenticação mais seguro, fica mais difícil para os invasores contornar essa camada de segurança adicional.

4. Organize um curso de treinamento de phishing. Isso fornece aos funcionários conhecimento sobre segurança online, bem como métricas sobre como seu comportamento na internet mudou e melhorou. Esses treinamentos devem ser realizados regularmente para manter todos atualizados com as práticas atuais de violação de dados que  protegerão seu IP e os dados da empresa.

5. Faça simulações de phishing em sua empresa. Envie regularmente uma mensagem que peça informações seguras e monitore quantas pessoas estão sinalizando essas informações. É importante avaliar o desempenho de sua equipe e como continua melhorando para mostrar o progresso.

Em 2021, novos vetores de ataque terão como alvo trabalhadores remotos e caminhos de acesso remoto. Em 2020, aprendemos que nem mesmo a era do distanciamento físico social pode desacelerar as ameaças da engenharia social. Os cibercriminosos continuarão a realizar ataques de engenharia social e também tentarão explorar dispositivos domésticos comuns que podem ser usados ​​para comprometer um indivíduo e permitir a entrada lateral de uma empresa. Os ataques de engenharia social envolverão principalmente várias formas de phishing, incluindo e-mail, voz, texto, mensagens instantâneas e até mesmo aplicativos de terceiros. As organizações também não devem ignorar a ameaça de insiders descontentes que se sentem menos “observados” em suas próprias casas.

O aumento de ataques oportunistas e de passagem que buscam explorar redes domésticas exigirá atenção redobrada para proteger os sistemas de forma independente, longe da conectividade corporativa contínua. Os trabalhadores remotos reinarão como o vetor de ataque número um para exploração em 2021.

Trace estratégias para uso de IA como arma de defesa porque os agentes de ameaças vão aproveitar o aprendizado de máquina (ML) para acelerar os ataques a redes e sistemas. Os motores de ML serão treinados com dados de ataques bem-sucedidos. Isso permitirá que o ML identifique padrões nas defesas para localizar rapidamente vulnerabilidades que foram encontradas em sistemas/ambientes semelhantes. Os dados de todos os ataques subsequentes serão usados ​​para continuar treinando o mecanismo de ataque cibernético. Essa abordagem permitirá que os invasores se concentrem nos pontos de entrada em ambientes de maneira muito mais rápida e furtiva, pois eles terão como alvo menos vulnerabilidades a cada ataque, evitando ferramentas que precisam de um volume de atividade para identificar irregularidades. A  IA pode ser usada ​​para “acompanhar os bandidos”, automatizando a detecção de ameaças e respondendo com mais eficiência do que as abordagens tradicionais baseadas em software.

Lembre-se: os riscos corporativos em segurança cibernética precisarão ser um compromisso durante todo o ano, incluindo desde o treinamento de funcionários em segurança de dados até a identificação proativa de ameaças potenciais em um ambiente de trabalho totalmente remoto e radicalmente transformado. Preparação é o nome do jogo, e a prevenção – não apenas detecção ou correção – o objetivo final.

Em um período de crescentes vulnerabilidades e ataques, nunca houve melhor momento para a liderança executiva intensificar e criar uma forte cultura de segurança cibernética que incentive todos a saberem quais ações devem ser tomadas.

A Lei Geral de Proteção de Dados já pegou

The Shift 360°

A Lei Geral de Proteção de Dados já pegou

A LGPD é apenas um dos vetores para construção de um ecossistema que assume a privacidade como direito fundamental dos brasileiros

Por Cristina De Luca
Cibercrime tem crescimento exponencial

Segurança

Cibercrime tem crescimento exponencial

Enquanto o mundo se une para derrotar o coronavírus, outra ameaça invisível está emergindo de um tipo diferente de adversário viral: os cibercriminosos

Por Redação The Shift
Cibersegurança: 5 pontos para discutir no planejamento 2021

Inteligência Artificial

Cibersegurança: 5 pontos para discutir no planejamento 2021

Pesquisa aponta preocupação das companhias com resiliência, busca de talentos para preencher vagas e estratégias para se preparar para ataques em nuvem

Por Redação The Shift