TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

A relação entre ataques cibernéticos e o sistema de gestão de continuidade de negócios

Postado em: 22/09/2019, às 11:04 por Carlos Macedo

Antes de falar sobre o Sistema de Gestão de Continuidade de Negócios é preciso dar um mergulho mais profundo no mundo dos ciberataques, entender o presente e o passado, para então falar do futuro ou de gestão continuada de proteção dos negócios.

Os ataques cibernéticos no Brasil e no mundo vêm batendo recordes a cada ano. No Brasil, os números tiveram crescimento entre 50% e 96% em relação ao ano passado conforme o tipo de fornecedor de infraestrutura e software.

Em estudo realizado pela Fortinet com dados obtidos de seus clientes e entidades de classe, foi detectado que em nosso país ainda sofremos com métodos e ferramentas de ataque desenvolvidas em 2017.

No ano passado, o Brasil foi palco de uma série de ataques cibernéticos. Segundo dados do laboratório especializado da PSafe, o Fndr Lab, foram informados 120,7 milhões só no primeiro semestre de 2018, que representou um aumento de 96%.

De acordo com o "Relatório Semestral de Tendências de Ataques Cibernéticos 2019" da Checkpoint, neste ano tivemos um aumento de 50% em relação ao ano passado. O foco principal para ataques são os novos serviços promovidos na nuvem, dispositivos móveis, aplicativos e plataformas de e-mail, portanto, nenhum ambiente está imune.

A McAfee, prevê que neste ano a tendência é uma colaboração maior entre criminosos cibernéticos, o que lhes permitiu desenvolver produtos com mais eficiência.

Segundo Raj Samani, cientista-chefe e associado da McAfee na equipe do McAfee Advanced Threat Research, "Há anos os criminosos cibernéticos fazem esse tipo de parceria e em 2019 essa economia de mercado está expandindo. O jogo de gato e rato que o setor de segurança joga com os desenvolvedores de ransomware aumentará de intensidade e o setor terá de responder com mais rapidez e eficácia do que nunca."

Há uma expectativa muito forte que os criminosos irão se aproveitar cada vez mais das mídias sociais, que são parte de nossas vidas há mais de uma década, até mesmo para levar vantagens em processos eleitorais, por exemplo.

Temos ainda a IoT – Internet of Things, ou Internet das Coisas e novas possibilidades surgiram. Já imaginou um drone de alto valor do segmento agrícola sendo sequestrado?

Quais são os principais ataques cibernéticos na América Latina?

Temos uma grande quantidade de indústrias de software para segurança da informação espalhadas pelo mundo, juntamente com seus laboratórios de pesquisa, fontes eficazes para melhoria e desenvolvimento de produtos e soluções, que buscam analisar as tendências e se antecipar as ameaças que estão por vir, como exemplo, temos o Laboratório de Pesquisa ESET, empresa especializada em detecção proativa de ameaças, que analisou os ataques mais comuns na América Latina, no ano passado:

Ataques de phishing – Com novas características, é um dos mais tradicionais, o usuário recebe uma mensagem com um link malicioso, que ao final do processo, rouba os dados do usuário.

Criptojacking – Foca no sequestro da capacidade de processamento de um equipamento na rede para ganhar dinheiro por meio da mineração de criptomoedas. Com scripts executados no navegador do usuário, com apenas um click, acaba por instalar um código que permite usar seu computador para processamento sem que o usuário perceba.

Malware – Ainda, uma das principais ameaças, pois também são usados para realizar ataques, são a principal causa de incidentes de segurança em empresas latino-americanas. A ESET estima que mensalmente, pelo menos 300 malware são desenvolvidos para o sistema operacional Android. A empresa também identificou que amostras de malware especialmente projetadas para afetar os dispositivos da chamada Internet das Coisas começaram a aparecer.

Ciberextorsões – Uma ameaça muito utilizada no ano passado, são golpes usando a tecnologia que fazem com que os usuários acreditem que os criminosos têm informação sigilosa e confidencial sobre a vida ou negócios dele e praticam extorsão para devolverem ou apagarem os dados.

As principais tendências durante o primeiro semestre de 2019 no mundo.

Passados mais de seis meses, as tendências para o fechamento do ano de 2019 é que o cenário seja ainda mais preocupante e maior que no ano passado. A seguir parte do relatório da Checkpoint quanto as tendências do primeiro semestre de 2019:

Malware Botnet

  1. Emotet (29%) – Trojan avançado costumava ser empregado como um Trojan bancário e, recentemente, é usado como um distribuidor para outras campanhas maliciosas ou malware.
  2. Dorkbot (18%) – Worm projetado com a principal motivação de roubar informações confidenciais e lançar ataques de negação de serviço.
  3. Trickbot (11%) – Trickbot tem sido alvo de bancos principalmente na Austrália e no Reino Unido e, ultimamente, tem aparecido também na Índia, Singapura e Malásia.

Criptomineradores

  1. Coinhive (23%) – Projetado para executar a mineração on-line da criptomoeda do Monero sem a aprovação do usuário, atingiu 12% das organizações em todo o mundo atingidas por ela.
  2. 2Cryptoloot (22%) – Projetado para executar a mineração on-line da criptomoeda do Monero quando um usuário visita uma página da Web sem a aprovação do usuário.
  3. XMRig (20%) – Mineração de CPU de código aberto usado para o processo de mineração da criptomoeda do Monero.

Malwares Mobile

  1. Triada (30%) – Um backdoor modular para Android que concede privilégios de superusuário para malwares.
  2. Lotoor (11%) – Ferramenta que explora vulnerabilidades no sistema operacional Android para obter privilégios de administrador nos dispositivos móveis.
  3. Hidad (7%) – Malware para Android que é capaz de obter acesso aos principais detalhes de segurança incorporados no sistema operacional, permitindo que um atacante obtenha dados confidenciais do usuário.

Malwares Bancários

  1. Ramnit (28%) – Um Trojan bancário que rouba credenciais bancárias, senhas de FTP, cookies de sessão e dados pessoais.
  2. Trickbot (21%) – Alvo de bancos principalmente na Austrália e no Reino Unido e, ultimamente, ele começou aparecendo também na Índia, Cingapura e Malásia.
  3. Ursnif (10%) – Trojan que tem como alvo a plataforma Windows. Ele tem a capacidade de roubar informações relacionadas ao software de pagamento Verifone Point-of-Sale (POS).

Onde entra o Sistema de Gestão de Continuidade de Negócios?

Frente ao cenário cada vez mais caótico de cibercriminosos tentando vantagens sobre as mais diversas corporações, fica a grande pergunta: O que ainda tenho de fazer para tentar garantir a continuidade se já investi milhões em soluções para impedir tais eventos?

Muitas vezes a solução ou proteção não está apenas em comprar o melhor sistema de Firewall, Antivírus, Monitoração de Logs/Eventos em tempo real, sistemas de dados altamente criptografados e muitas outras soluções, pois você pode ter o sistema mais seguro do mundo, mas se as pessoas não souberem o que fazer em um momento de vulnerabilidade crítico, nada vai adiantar.

Afinal, minha empresa tem um Plano de Continuidade de Negócios? Tenho um Sistema de Gestão de Continuidade eficiente?

O primeiro passo é desenvolver seu conjunto de Políticas de Segurança e então partir para analisar os riscos e criar seu PCN – Plano de Continuidade de Negócios, pois nele é que você terá em detalhes sobre o que fazer no caso de um ataque, um evento da natureza ou erro humano que comprometa a continuidade de seus negócios.

Depois de meses trabalhando na criação do plano, é necessária uma estrutura para monitorar e aprimorar o Sistema de Gestão da Continuidade de Negócios.

Para quem quer entender um pouco mais, a norma ABNT NBR ISO – 22.301 – Segurança da sociedade — Sistema de gestão de continuidade de negócios pode ajudar a entender como só o PCN não basta pois, para estabelecer e gerenciar um plano eficaz de Continuidade de Negócios, é importante:

  • entender as necessidades da organização, a imprescindibilidade de estabelecimento de política e os objetivos para a gestão de continuidade de negócios;
  • implementar e operar controles e medidas para a gestão da capacidade geral da organização para gerenciar incidentes de interrupção;
  • monitorar e analisar criticamente o desempenho e a eficácia do SGCN;
  • melhorar continuamente com base na medição objetiva.

Dicas para um sistema de gestão eficaz:

  • Estabeleça uma política de continuidade de negócios, objetivos, metas, controles, processos e procedimentos pertinentes para a melhoria da continuidade de negócios, de forma a ter resultados alinhados com os objetivos e políticas gerais da organização.
  • Implemente e opere a política de continuidade de negócios, controles, processos e procedimentos com total apoio da alta-direção.
  • Monitore e analise criticamente o desempenho em relação aos objetivos e à política de continuidade de negócios, reportando sempre os resultados à direção para análise crítica e definição de ações de melhorias e correções.
  • Mantenha e assegure que o SGCN é atual, monitorando e tomando ações corretivas e preventivas, baseadas nos resultados da análise crítica pela Direção e reavaliando o escopo e as políticas e objetivos de continuidade de negócios.

Assim você passa a dormir melhor, pois com um Sistema de Gestão de Continuidade de Negócios bem estruturado, todas as diretrizes deverão estar lá, vivas, nas pessoas, nos processos e procedimentos.

Agora com o seu sistema de prevenção de intrusão alarmar, seu analista de segurança da informação vai saber exatamente o que fazer. O comitê saberá como iniciar o tratamento, as áreas afetadas saberão quais providencias tomar e se clientes forem afetados, as áreas de comunicação da empresa estarão prontas para ajudar a minimizar o impacto no mercado e com os clientes.

A melhor forma de combater o uso da tecnologia desenvolvida por alguns para o mal, é usar a força de muitos planejada e muito bem estruturada. Planejar é a saída e melhor maneira de combate.

Carlos Macedo, executivo de Tecnologia da Informação na innovativa Executivos Associados.

RSS
Facebook
Twitter
LinkedIn

Tags: , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)

Top
Social media & sharing icons powered by UltimatelySocial