Quando o famoso escritor de ficção científica Philip K. Dick escreveu "Minority Report" (1956), o thriller de ação e ficção científica que se passa em Washington D.C. em 2054, onde a polícia utilizava uma tecnologia psíquica para prender e condenar assassinos, antes que eles cometessem o crime, e que depois virou sucesso de bilheteria nos cinemas (2002), chegou à vida real em 2024 com o mesmo conceito, nos mostrando, entretanto os possíveis caminhos para crimes cibernéticos.
Com base nessa linha do tempo entre obra, filme e realidade, atual foram 68 anos, menos de um século de inovação tecnológica, que nos permite avaliar diferentes cenários com os comportamentos de usuários pelas vulnerabilidades; configurações no ambiente; aplicativos; nuvens e mais. Estamos em desenvolvimento, tal mapeamento não nos permite pegar os potenciais criminosos, mas identificar quais os caminhos podem ser usados por eles. O que na inovação da gestão de vulnerabilidades, podemos considerar certamente um grande avanço.
Atualmente os passos mais simples aos mais elaborados nos abrem para este cenário. Seja analisando comportamentos bem-intencionados, como transferir um arquivo com dados confidenciais para o e-mail pessoal, apenas para terminar o trabalho em casa, após o jantar com a família. Comportamentos inocentes, como esquecer de desativar o acesso de um usuário desligado ou não aplicar um pacote de correção de uma aplicação vulnerável. São ações que podem acender uma luz vermelha, não importando se foi proposital ou não, mas sim o quanto gerou de risco à empresa.
Com utilização de centenas de aplicações diferentes como os sistemas operacionais; os editores de textos; os sistemas comerciais entre outros é impossível manter um ambiente tecnológico 100% atualizado, tampouco podemos garantir que os usuários ou a equipe técnica não estejam trazendo nenhum risco ao ambiente ou aos dados armazenados pela empresa. Somando isso ao avanço e criatividade dos "criminosos cibernéticos" devemos focar em mitigar os riscos.
Seguindo o critério que a segurança é formada por processos, pessoas e produtos, devemos contar com os fabricantes de soluções de segurança para nos ajudar na mitigação. Deixo-lhes a pergunta. Como mitigar os riscos se não entendemos onde estão e quais são?
De acordo com a Check Point Research (CPR), divisão de inteligência da Check Point Software, a América Latina registrou um aumento de 53% no número de ataques cibernéticos no segundo trimestre de 2024, comparado ao mesmo período do ano anterior e para citar o Brasil, a mesma pesquisa apontou um aumento de 67% dos ataques cibernéticos, na comparação com o segundo semestre de 2023.
Outro dado relevante publicado pela The State of Cybersecurity in LATAM 2024, pesquisa realizada com profissionais de cibersegurança e líderes de tecnologia no Brasil, México, Colômbia e Argentina, revelou que cerca de 55% das empresas brasileiras sofreram ataques cibernéticos alimentados por IA em 2023, um percentual ligeiramente maior do que a média dos outros países (51%).
No campo de investimentos, o IDC Worldwide Black Book 2023 informou que o Brasil ocupa a nona posição entre os países com mais aplicações/gastos com TI e Telecom, representando 1,7% de todo o planeta. Em um recorte apenas sobre TI, o país lidera o ranking na América Latina, com 38% dos gastos da região.
O que podemos concluir até aqui é que há investimentos significativos em segurança, porém os criminosos cibernéticos ainda têm grande sucesso em seus ataques e que as soluções convencionais como firewalls de próxima geração, anti-malwares, firewall de aplicação e outros nos permitem bloquear ataques por meio das regras definidas e assinaturas conhecidas, mas não nos mostram onde estão os riscos. Elas sozinhas não resolvem nossos problemas.
Como em "Minority Report" precisamos identificar os riscos internos e externos, para isso precisamos de soluções que avaliem o comportamento de nossos usuários e nos mostrem quais são de maior risco, configurações que possibilitem explorações e quais aplicações e dispositivos são mais vulneráveis a ataques com os caminhos que podem ser utilizados para isso.
É mais eficiente olhar mapas de possíveis ataques, que olhar milhares de linhas de logs.
Artigo redigido com a colaboração de Marcus Pedrosa da Silva, SE Líder de Segurança da Adistec
José Roberto Rodrigues, country manager da Adistec Brasil.