O passo adiante do cibercrime

0

Cibercriminosos constantemente elaboram novas estratégias para roubar dados e fugir dos sistemas de segurança adotados por empresas de diferentes setores da economia. Desde 2017, temos visto o crescimento de ransomwares e malwares, novas ameaças a dispositivos de Internet de Coisas (IoT), além de ataques globais, como o Petya e o Wannacry. À medida em que a tecnologia evolui, o cibercrime também se desdobra em novas técnicas de invasão e sofisticação de ataques.

Para ilustrar a dimensão que as ameaças cibernéticas representam para a economia mundial, um estudo do World Economic Forum apontou incidentes com roubos e fraudes de dados como uma das cinco maiores ameaças à economia mundial, ao lado de eventos climáticos extremos, migrações involuntárias em larga escala, desastres naturais e ataques terroristas.

Essa foi a primeira vez que os riscos cibernéticos figuraram entre as principais ameaças, o que representa um sinal de alerta para empresas e governos que trabalham com dados de cidadãos e consumidores. Atualmente, a implementação de leis de proteção de dados, como a GDPR na Europa e a LGPD no Brasil, foi um primeiro e importante passo para mudar esse cenário, porém, há um longo caminho de conscientização e transformação a ser percorrido.

Um levantamento da empresa israelense de sistemas de segurança cibernética Check Point divide os ataques cibernéticos em cinco gerações, e aponta que apenas 7% das empresas estão preparadas para as ameaças mais sofisticadas, como os ataques em larga escala e em multivetores (cloud, mobile).

A primeira geração é a dos vírus, que invadem e danificam os computadores por meio de programas e aplicativos e podem ser mitigados com um antivírus convencional. A segunda geração diz respeito às ameaças que migram entre máquinas, e podem ser controladas por firewalls.  A terceira geração foi marcada pelo surgimento do spam e do phishing, que são prevenidas por sistemas IPS (intrusion prevention system).

Na quarta geração, vemos o surgimento dos ataques geridos por códigos maliciosos que executam ações no sistema alvo, fornecendo acesso privilegiado e permissões, como criar um usuário, iniciar ou migrar um processo e até mesmo apagar arquivos em uma fase de pós-exploração. Para esses casos, existe controle por meio de sistemas sandbox e anti-bot.

Já a quinta e atual geração está sendo marcada pelos mega-ataques em larga escala, como os recentes Wannacry e Petya. Para essa última, o melhor caminho são os sistemas de prevenção e a conscientização das empresas para a segurança.

Hoje, os ataques ocorrem de maneira mais discreta e dificilmente são percebidos pelos sistemas de proteção mais simples. Vemos muitas ameaças que utilizam métodos sofisticados de "ofuscação" de código. Já outros ainda usam apenas instrumentos legítimos de acesso remoto e contam com a desatenção de funcionários e procuram vulnerabilidades zero-day para obter os acessos desejados. Por fim, há os mais habilidosos que combinam todos esses métodos.

Dados da consultoria internacional de segurança da informação Gemalto apontam que, só no primeiro semestre deste ano, mais de 4,5 bilhões de registros foram expostos por violações de dados. Já o último relatório de ciberataques da Security4IT detectou mais de 800 mil arquivos maliciosos no segundo trimestre de 2018 no Brasil.

Essa atividade tornou-se tão lucrativa e recorrente, que é imprescindível para qualquer companhia não planejar uma estratégia de segurança focada na antecipação de fraudes e manutenção de ativos críticos longe da mira dos invasores. De acordo com o a IBM, o custo médio de violação de dados de companhias é de R$ 1,24 milhão no País.

A partir desse panorama, é importante que as empresas compreendam que as ameaças cibernéticas avançam a um passo mais acelerado do que o ritmo das inovações tecnológicas. Os cibercriminosos estão continuamente em busca de novas brechas que exploram as fragilidades dos usuários em todas as plataformas e dispositivos para atacar pessoas, empresas e governos. Quanto maior o número de dispositivos conectados, mais diluído se torna o cenário das vulnerabilidades. Por isso, a prevenção e investimento em segurança são imprescindíveis como parte da estratégia de desenvolvimento e competividade dos negócios.

Rodrigo Souza, diretor de tecnologia da Security4IT.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.