Falar sobre tendências em cybersecurity parece lugar comum nessa época do ano. Mas nem sempre é simples abordar alternativas de melhorias que estejam de fato ao alcance de grande parte de nossas empresas, sem criar confusão e medo.
De acordo com mapa digital sobre as maiores violações de dados do mundo, fica visível que nos últimos cinco anos houve um incremento significativo de cyber crimes, podendo ser caracterizado como uma verdadeira cyber guerra com alcance mundial. Naturalmente, a grande diferença é que as armas desta guerra são simples e baratas de ser produzidas, entregues e disseminadas em comparação às armas convencionais, mas não há paralelos em nossa história em relação ao poder que se estabelece diante desses novos modelos de ataque e principalmente os efeitos colaterais – que, em geral, afetam às finanças ou geram danos muitas vezes irreversíveis relacionados à perda de credibilidade de muitas empresas.
Mas, e no Brasil, o que sabemos sobre os ataques cibernéticos?
Por aqui é quase impossível encontrar dados. Não por falta de investimentos de empresas focadas em consultoria e análise de mercado, mas sobretudo pelo alarmante fato de que as empresas, muitas vezes, desconhecem suas próprias vulnerabilidades – o que torna quase impossível de mensurar o real impacto e o cenário sobre o qual estamos discorrendo.
É também verdade que o Brasil figura hoje como o 8º país mais bem preparado contra cyber ataque, segundo índice global criado pelo World Economic Forum, estando à frente da Alemanha, Reino Unido, Japão e outras economias mais desenvolvidas. Porém, a sensação que se estabelece em nossas interações diárias com grande número de empresas é que muitas destas ainda parecem inertes na tentativa de estabelecer e/ou restabelecer suas políticas e infraestruturas de segurança, agindo reativamente aos incidentes.
Uma pesquisa realizada pela SonicWall no Brasil e em outros países América Latina com mais de mil organizações com até 5 mil funcionários identificou que pelo menos 58% das empresas ainda usam firewalls obsoletos com políticas “básicas” de controle de tráfego de dados. Resumindo, em quase sua totalidade, elas seguem cegas em relação tráfego criptografado (SSL/TSS), que representa hoje mais ou menos 60% de todo o tráfego de internet em todo mundo.
Entre as questões que mais nos apontam inquietação está a exposição de ataques. Nos últimos 12 meses, ao longo de 2017 e já no início de 2018, uma importante fatia das empresas respondeu que já foi uma vítima e, algumas delas, mais de uma vez.
Este resultado vai em linha com algumas conclusões do relatório anual de ameaças produzido pela SonicWall, que traz entre outros dados sobre ataques de Ransomware, que desde o ano passado poderia ser considerado uma grande pandemia. Neste relatório de ameaças, 2017 já apontava forte tendência na explosão dos números de casos. Foram mais de 648 milhões de ataques detectados em nossos sensores globais, o SonicWall Capture Labs, que registraram alarmante crescimento de 167 vezes em comparação ao ano anterior.
Infelizmente, em breve teremos notícias de outras organizações hackeadas ou novas vulnerabilidades (ou velhas, que vêm sendo expostas dia a dia). A boa notícia é que você pode proteger seus dados e os dispositivos em sua rede de forma objetiva e sobretudo alinhada com sua capacidade de investimento.
Veja seis pontos-chave para isto:
1 – Inspecionar dados SSL e TSL é possível e se necessário
Como observamos, o percentual de organizações que implantaram inspeção profunda de ameaças criptografadas (DPI-SSL / TLS) permanece baixo.
Neste ano, esperamos que avance a tendência de uso de mais tráfego criptografado e que mais organizações ativem métodos de descriptografia e controle de tráfego em suas infraestruturas de segurança de rede. A implantação de Inspeção Profunda de Pacotes SSL/TSL (Deep Packet Inspetion) dependerá em parte do sucesso dos provedores de soluções e de segurança em reduzir a complexidade da implantação e principalmente os custos de manutenção associados a infraestruturas de segurança de rede. Além disto, a inspecção deste tipo de tráfego não deve de maneira alguma gerar perdas de desempenho para às redes corporativas.
2 – Pare ransomware e ataques zero-day
Um dos elementos fundamentais hoje para combater ameaças persistentes avançadas, como ransomware e ataques cibernéticos de dia zero (zero-day) são, sem dúvidas, as tecnologias de Sandbox. Sem estes recursos, em geral as organizações seguem às cegas frente às novas ameaças e totalmente vulneráveis aos ataques mais avançados.
Procure estabelecer uma estratégia de Firewalls em associação com tecnologias que, além de menor custo total de propriedade, possam agregar múltiplos motores de proteção, uma vez que também está comprovado que os monolíticos serviços de Sandbox já não são respostas consistentes para os ataques direcionados.
Outro ponto, as tecnologias de Sanbox devem ser escaláveis e atender data centers, escritórios centrais, e o core de sua rede, mas também suas pequenas filiais, usuários remotos e também proteger seus e-mails corporativos. O mais importante: todo tráfego, não importa em que dispositivo ou localidade, deve ser inspecionado até um veredito de confiabilidade, e tudo isto sem agregar perda de produtividade para seus usuários.
3 – Simplifique a proteção de “End-Points”
Para proteção de “end-points”, as tecnologias de prevenção contra violações têm que ser ao mesmo tempo efetivas em proteção e entrega de desempenho para garantir a produtividade dos usuários destes recursos computacionais. Isso traz o mais alto nível de prevenção contra malware de dia zero (zero day), enquanto simplifica a administração para organizações de todos tamanhos e em todos os segmentos.
4 – Segurança avançada de e-mail é garantia do seu sono e produtividade para sua empresa
Não se engane: as defesas em camadas continuarão a ser importantes. Enquanto o malware evolui, muitas vezes eles usam métodos tradicionais de ataque.
Por exemplo, o WannaCry pode ser relativamente novo, mas aproveita antigas falhas em sistemas, tornando o patch de aplicações tão ou mais importante do que nunca. As ameaças tradicionais baseadas em e-mail, como a propagação de phishing, continuarão a tornar-se mais sofisticadas para evitar a detecção através de sistema e ou falhas humanas de segurança.
Busque soluções de e-mail que possuam integração com recursos que protejam sua empresa contra ataques avançados e e-mails, como as tecnologias de Sandbox acima citadas.
5 – Cloud, caminho sem volta… já sabemos!
À medida que endpoints estão divididos em dispositivos móveis e desktop, vemos empresas que estão rapidamente dividindo dados em um ambiente de TI híbrido. Embora esperemos que o híbrido seja a definição de “padrão” por muitos anos, as organizações precisam considerar a forma como a segurança e a usabilidade podem ser combinadas, de modo que os controles de segurança não se tornem muito fragmentados ou resultem em uma experiência fraca para usuários e incontroláveis para TI. Sem falar num incremento desnecessário de custos de manutenção.
6 – SECaaS modelo de negócio para garantir acesso a tecnologias de segurança
Nesta mesma linha, as soluções de segurança de rede também devem estar acessíveis para atender às demandas atuais de segurança e crescerem em escala conforme a real demanda das empresas (não importando o seu porte) – facultando a elas a possibilidade de compra de sistemas e dispositivos de “segurança como serviço” (SECaaS). O modelo atual que associa custos de capital (CAPEX) e que impõem a contratação no presente de recursos que serão usados no futuro, impõem as nossas organizações restrições e desafios financeiros desnecessários e onde, em geral, os níveis de segurança são impactados. Avalie alternativas de compra dos seus recursos de segurança por meio de contratos de serviços (OPEX), e siga pensando no presente. Ele já é bastante complexo de ser gerenciado.
Fonte: Portnet