The Shift

A cibersegurança está nas manchetes. Você será a próxima vítima?

Preso em Portugal, o hacker Zambrius contou ter precisado apenas de um telefone celular para comandar o ataque ao Tribunal Superior Eleitoral (TSE) no primeiro turno das eleições. A polícia foi rápida ao chegar até ele. Nem sempre a identificação do cibercriminoso é possível. E quando ela é feita, o estrago já aconteceu.

De alguns dias para cá estamos acompanhando uma série de ataques a instituições públicas brasileiras. Na opinião de analistas da Kaspersky, o objetivo é o roubo de informações, muitas vezes leiloadas na Dark Web para uso posterior, no momento mais apropriado. Em menos de uma semana houve dois casos graves de riscos para a segurança de dados de brasileiros em sistemas do Ministério da Saúde. A gravidade desses incidentes surpreendeu pela ausência de cuidados básicos relacionados à segurança das informações armazenadas.

Nos últimos meses cresceram também os golpes visando roubo de informações privadas (e informações de identificação pessoal – PII) se aproveitando do trabalho remoto e da aprendizagem online. E o uso técnicas de inteligência artificial para orquestrar a disseminação de código malicioso.

CADASTRE-SE GRÁTIS PARA ACESSAR 5 CONTEÚDOS MENSAIS

Já recebe a newsletter? Ative seu acesso

Ao cadastrar-se você declara que está de acordo
com nossos Termos de Uso e Privacidade.

Cadastrar

O Brasil sofreu mais de 3,4 bilhões de tentativas de ataques cibernéticos de janeiro a setembro, de um total de 20 bilhões em toda a América Latina e Caribe, de acordo com a Fortinet. Os dados indicam que segue em alta, desde o trimestre passado, o número de ataques de “força bruta” na região. Ou seja, as tentativas repetidas e sistemáticas de adivinhar uma credencial enviando diferentes nomes de usuário e senhas para acessar um sistema.

O ransomware também foi outra praga em 2020 e seguirá moldando o cenário de ameaças nos próximos meses, segundo a Sophos. Vale lembrar que os ataques ransomware geralmente começam em inofensivos ataques de phishing. Em muitos casos recentes, os criminosos tiveram como alvo os softwares de gerenciamento de infraestrutura (chaves de API em nuvem), o que lhes permitiu inserir novas instâncias de máquinas virtuais ou fornecer recursos. Estudo da Trend Micro mostra que, uma vez comprometidos, esses ativos em nuvem foram vendidos em fóruns clandestinos, mercados dedicados e até mesmo redes sociais para uso em várias formas de ataque.

Tudo isso fez com que a preocupação com a cibersegurança aumentasse no Brasil nesse último mês. Se você ainda não agiu para reforçar as suas defesas, é bom ter em mente que a probabilidade de vir a se tornar a próxima vítima aumentou. E seguirá em alta, diante das tendências para os próximos meses. Portanto, é melhor andar rápido. Desenvolver seus recursos de resposta a incidentes – se ainda não o fez – deve ser uma prioridade.

O que fazer?

Construir um plano forte de resposta a incidentes – seja por meio de recursos internos ou de serviços gerenciados externos – é um primeiro passo sólido para preencher as lacunas da segurança. E os principais componentes para o desenvolvimento de uma estratégia de segurança cibernética eficaz incluem:

Com uma estrutura de governança de segurança cibernética estabelecida, cuidar dos controles operacionais – a resposta da vida real a um incidente de segurança cibernética – deve ser o foco.  Eles fazem parte de uma boa governança de segurança cibernética. Descreva as políticas e processos que determinam como a organização vai detectar, previnir e responder aos incidentes cibernéticos. Estratégias de prevenção e detecção serão cruciais para todas as organizações.

À medida que as ameaças à segurança cibernética continuam mudando, os sistemas de proteção à segurança cibernética de cada empresa precisam evoluir com ela. É necessário realizar avaliações periódicas da prontidão do pessoal para identificar áreas de vulnerabilidade e avaliar se as políticas e o treinamento existentes precisam ser modificados.

Por exemplo, para garantir que sua empresa está no caminho certo para permanecer segura no pós-Covid será necessário adotar a nuvem como a chave para desbloquear a segurança cibernética do trabalho em qualquer lugar. Para tornar as soluções de segurança cibernética apenas boas o suficiente, a nuvem é o novo padrão ouro.

As empresas estão movendo 30%, 40% e até 70% da infraestrutura para cloud. “Há uma complexidade maior para proteger dispositivos e redes, dar acesso protegido às aplicações e ter uma movimentação entre nuvens protegida”, pontua o CEO da Cisco do Brasil, Laércio Albuquerque, ao apresentar os resultados do recorte brasileiro do Cisco Security Outcomes Study.

Seja grande ou pequena, nenhuma organização estará imune ao risco da nuvem. Portanto, o rastreamento completo e preciso dos ativos da nuvem deverá ser uma prioridade em 2021. Abuse dos modelos de serviço de segurança nativos da nuvem, incluindo Secure Access Service Edge (SASE) .

Use também um CSPM (Cloud Security Posture Management) para consolidar qualquer possível configuração incorreta e cumprir regulamentos como GDPR, HIPAA e CCPA. Isso fortalece a confiança dos clientes na postura de segurança em nuvem de sua empresa. O uso de ferramentas CSPM traz muitas vantagens, incluindo:

Espere por explorações e cargas úteis direcionadas contra servidores de tempo e outros serviços de protocolo legado visando interromper as atividades da empresa, alerta a BeyondTrust. Combinadas com o ransomware, essas explorações podem tornar a recuperação dos ativos digitais incrivelmente difícil. E não dá para proteger os ativos, o valor e a reputação dos negócios sem impor a proteção de identidades. Proteger as identidades digitais de indivíduos e dispositivos/serviços será fundamental para garantir uma postura robusta de segurança cibernética corporativa, afirma o Gartner.

O Extended Detection and Response (XDR) ganhará impulso, com as equipes de segurança pressionadas para obter visibilidade dos dados corporativos e dos clientes em e-mails, terminais, redes, servidores, cargas de trabalho em nuvem e aplicativos. A automação inteligente dos processos de segurança também, assim como o Zero-Trust Network Access (ZTNA).

E trate de monitorar e identificar ameaças internas devido a acesso remoto não autorizado, senhas fracas, redes não seguras e uso indevido de dispositivos pessoais. Espera-se que esses padrões não apenas continuem, mas aumentem em 2021.

O ransomware continuará seu rápido crescimento em 2021 e suas variedades aumentarão junto com a frequência dos ataques. O reconhecimento pós-intrusão revelou que os agentes da ameaça criptografam os dados e a arquitetura mais confiáveis ​​e confidenciais, levando a maiores demandas de resgate. As organizações precisarão estar preparadas para enfrentar os ataques. Isso significa garantir que as redes sejam segmentadas, que um plano real de mitigação esteja em vigor e que as organizações tenham um acordo de nível de serviço (SLA) de resposta a incidentes já estabelecido. Elas também deverão ter backups seguros, como parte de suas estratégias de prevenção e recuperação.

As redes privadas virtuais (VPNs) continuarão a ter seu lugar em 2021. As organizações devem estar prontas para ter esse recurso em funcionamento, à medida que o trabalho remoto continua a se expandir e se tornar uma forma mais comum de fazer negócios. Em 2021, haverá um aumento contínuo na segurança do perímetro, principalmente devido ao trabalho remoto.

Achou tudo isso muito complicado? Então aqui vai um passo a passo rápido, elaborado por Michael Sentonas, membro do Forbes Technology Council, para facilitar as coisas.

1. Avalie a eficácia das medidas de segurança atuais da sua empresa. A obtenção da certificação da International Organization for Standardization (ISO) para tecnologia da informação e técnicas de segurança fornece aos clientes atuais e futuros de serviços em nuvem uma garantia independente que demonstra conformidade com importantes controles de confidencialidade, integridade e segurança.

2. Invista em uma infraestrutura de rede escalável e de alta largura de banda. O desenvolvimento de uma infraestrutura capaz de fornecer opções de segurança aprimoradas para dados confidenciais e aplicativos corporativos permitirá que os funcionários colaborem de forma conveniente e segura – a qualquer hora, em qualquer lugar.

3. Atualize o protocolo de segurança. Ao implementar fatores de autenticação, como autenticação de dois fatores (2FA) e autenticação multifator (MFA), seus funcionários e seus dados ficarão muito mais seguros contra ataques em potencial. Ao fornecer um método de autenticação mais seguro, fica mais difícil para os invasores contornar essa camada de segurança adicional.

4. Organize um curso de treinamento de phishing. Isso fornece aos funcionários conhecimento sobre segurança online, bem como métricas sobre como seu comportamento na internet mudou e melhorou. Esses treinamentos devem ser realizados regularmente para manter todos atualizados com as práticas atuais de violação de dados que  protegerão seu IP e os dados da empresa.

5. Faça simulações de phishing em sua empresa. Envie regularmente uma mensagem que peça informações seguras e monitore quantas pessoas estão sinalizando essas informações. É importante avaliar o desempenho de sua equipe e como continua melhorando para mostrar o progresso.

Em 2021, novos vetores de ataque terão como alvo trabalhadores remotos e caminhos de acesso remoto. Em 2020, aprendemos que nem mesmo a era do distanciamento físico social pode desacelerar as ameaças da engenharia social. Os cibercriminosos continuarão a realizar ataques de engenharia social e também tentarão explorar dispositivos domésticos comuns que podem ser usados ​​para comprometer um indivíduo e permitir a entrada lateral de uma empresa. Os ataques de engenharia social envolverão principalmente várias formas de phishing, incluindo e-mail, voz, texto, mensagens instantâneas e até mesmo aplicativos de terceiros. As organizações também não devem ignorar a ameaça de insiders descontentes que se sentem menos “observados” em suas próprias casas.

O aumento de ataques oportunistas e de passagem que buscam explorar redes domésticas exigirá atenção redobrada para proteger os sistemas de forma independente, longe da conectividade corporativa contínua. Os trabalhadores remotos reinarão como o vetor de ataque número um para exploração em 2021.

Trace estratégias para uso de IA como arma de defesa porque os agentes de ameaças vão aproveitar o aprendizado de máquina (ML) para acelerar os ataques a redes e sistemas. Os motores de ML serão treinados com dados de ataques bem-sucedidos. Isso permitirá que o ML identifique padrões nas defesas para localizar rapidamente vulnerabilidades que foram encontradas em sistemas/ambientes semelhantes. Os dados de todos os ataques subsequentes serão usados ​​para continuar treinando o mecanismo de ataque cibernético. Essa abordagem permitirá que os invasores se concentrem nos pontos de entrada em ambientes de maneira muito mais rápida e furtiva, pois eles terão como alvo menos vulnerabilidades a cada ataque, evitando ferramentas que precisam de um volume de atividade para identificar irregularidades. A  IA pode ser usada ​​para “acompanhar os bandidos”, automatizando a detecção de ameaças e respondendo com mais eficiência do que as abordagens tradicionais baseadas em software.

Lembre-se: os riscos corporativos em segurança cibernética precisarão ser um compromisso durante todo o ano, incluindo desde o treinamento de funcionários em segurança de dados até a identificação proativa de ameaças potenciais em um ambiente de trabalho totalmente remoto e radicalmente transformado. Preparação é o nome do jogo, e a prevenção – não apenas detecção ou correção – o objetivo final.

Em um período de crescentes vulnerabilidades e ataques, nunca houve melhor momento para a liderança executiva intensificar e criar uma forte cultura de segurança cibernética que incentive todos a saberem quais ações devem ser tomadas.