Relatório de segurança revela que empresas desconhecem aumento das ameaças cibernéticas

2

O Relatório Anual de Segurança da Cisco de 2015, divulgado nessa terça-feira, 20, indica que 75% dos executivos de segurança consideram suas ferramentas de segurança muito ou extremamente eficazes. No entanto, menos de 50% dos entrevistados usam ferramentas padrão, tais como aplicação de patches e configuração, para ajudar a prevenir violações de segurança e garantir a execução das versões mais recentes das aplicações.

Ao comparar o nível de sofisticação de segurança das organizações há uma boa notícia: a maioria das empresas apresenta perfis mais sofisticados de segurança. No Brasil, por exemplo, 34% das organizações têm alto nível de segurança e 35% estão acima da média. A Índia está a frente dos países pesquisados, com 54% das companhias apresentando alto nível de segurança. Nos Estados Unidos esse índice é de 44%.

No entanto, a questão de segurança nas empresas vive na constante "perseguição entre gato e rato", pois as ameaças cibernéticas estão em constante evolução. ''Dizemos aos nossos clientes que com 100% de certeza ele tem ou vai ter um problema de segurança'', diz Marcelo Bezerra, gerente de engenharia de Segurança da Cisco na América Latina

A Cisco tenta conscientizar as empresas, através de um manifesto, onde afirma que a questão de segurança deve fazer parte em primeiro lugar da agenda do CEO da empresa, e não apenas um tema da área de tecnologia, pela relevância, abrangência e impacto que pode acarretar para os negócios. Os princípios desse manifesto prega que a segurança deve suportar o negócio; ser transparente e informativa; permitir a visibilidade e ação apropriada.e deve ser vista como um "problema relacionado às pessoas."

O relatório mostra que as empresas devem adotar uma abordagem colaborativa para a defesa aos ataques cibernéticos. Os hackers estão mais eficientes, aproveitando brechas na segurança para evitar que sejam detectados, escondendo assim atividades maliciosas. Os defensores, ou seja, as equipes de segurança devem aprimorar constantemente as técnicas de proteção para que as empresas não sejam atingidas pelos constantes e, cada vez mais sofisticados, ataques cibernéticos. Essas questões tornaram-se ainda mais complicadas pelas motivações geopolíticas dos atacantes e exigências conflitantes impostas pelas leis locais no que diz respeito à soberania e localização de dados e criptografia.

Tendências

Os criminosos cibernéticos estão expandindo suas táticas e adaptando suas técnicas para realizar campanhas de ciberataques, dificultando sua detecção e análise. Segundo a área de Inteligência de Segurança da Cisco são realizados 4,2 milhões de bloqueios ao dia e um milhão de malware ao dia identificados nas empresas monitoradas.

As três principais tendências do ano passado identificadas pela inteligência da Cisco contra ameaças são:

Spam "Snowshoe" – emergindo como um dos métodos preferidos de ataque, é usado pelos invasores para enviar volumes baixos de spam a partir de um grande conjunto de endereços IP, evitando a identificação e, assim, burlando os filtros e criando oportunidades para aproveitar contas comprometidas de múltiplas formas. Bezerra explica que antes os hackers usavam ''força bruta", um envio massivo para conseguir penetrar num único sistema. Agora eles espalham esse spam fish por muitos endereços, para que através de um ou dois e-mails que ultrapassem as barreiras possam prosseguir com um malware mais avançado. Outro método, é atacar segmentos de mercado do qual querem roubar dados.

Com relação ao volume de spam, um dado se destaca: enquanto o volume de spam apresentou declínio nos Estados Unidos em 2014, o Relatório de Segurança aponta o crescimento do volume de spam em determinados países, o que pode indicar que outras regiões estão alcançando os Estados Unidos em termos de produção de spam, uma vez que o país sempre foi uma das principais fontes de spam no mundo.

A China foi o país que mais cresceu entre janeiro e novembro de 2014, com 25% de volume de spam. Enquanto que os Estados Unidos cresceram 6% e Rússia 3%. Já o Brasil não apresentou mudança do volume de spams durante o ano, registrando 2% de spams somente no mês de novembro;

Exploits escondidos – kits de exploits amplamente utilizados estão sendo desmontados por empresas de segurança em pouco tempo. Como resultado, criminosos cibernéticos estão usando outros kits, menos comuns, para realizar com êxito as suas táticas – um modelo de negócio sustentável, uma vez que não atrai muita atenção.

Combinações maliciosas – Flash e JavaScript têm um histórico inseguro por si só, mas com os avanços na área de segurança, os atacantes se adaptaram, implantando exploits que combinam a fraqueza das duas partes, compartilhando um exploit entre dois arquivos diferentes: um Flash e um JavaScript. Esse tipo de ataque combinado é muito difícil de detectar.

Além disso Bezerra menciona que os temas de mobilidade e Internet da Coisas são tecnologias onde a segurança deve ser intrínseca. "Não existe IoT sem segurança", ressalta. Na mobilidade é importante considerar a educação do usuário, para que ele mantenha seu dispositivo atualizado, pois através dele o hacker pode encontrar o caminho para entrar nos sistemas da empresas. BYOD – Bring Your Own Device (traga seu próprio dispositivo) não pode virar BYOI -Bring Your Own Infection (traga sua própria infecção).

Usuários finais ng

Em 2014, a pesquisa de inteligência contra ameaças da Cisco revelou que os invasores deixaram de focar em servidores e sistemas operacionais, já que os usuários estão baixando arquivos de sites comprometidos, gerando um aumento de 228% em ataque do tipo "Silverlight", juntamente com um aumento de 250% em spam e exploits do tipo "malvertising" (publicidade maliciosa).
A falha "Heartbleed" foi referência em vulnerabilidade no ano passado, no entanto, 56% de todas as versões do OpenSSL têm mais de quatro anos. Isso é um forte indício de que as equipes de segurança não estão aplicando os recursos de segurança mais apropriados.

Pesquisa

A empresa entrevistou chefes de Segurança da Informação (Chief Information Security Officer) e executivos da área de Operações de Segurança em 1.700 empresas, localizadas em nove países (Estados Unidos, Brasil, Reino Unido, Alemanha, Itália, Índia, China, Austrália e Japão).

O relatório conclui que apesar de muitos defensores afirmarem que seus processos de segurança estão otimizados e acreditarem na eficácia de suas ferramentas de segurança, na verdade, sua agilidade na segurança provavelmente precisa ser aprimorada.

2 COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.