Todos os posts tagados corporativa

Os principais desafios para segurança corporativa em 2011

No IDG Now!:

Os ataques cibernéticos chegaram a um nível inédito depois do Stuxnet; conheça os potenciais riscos, na opinião dos profissionais de segurança.

As tecnologias de virtualização e de computação em nuvem vêm carregadas de oportunidades de ataques digitais. Tal realidade aumenta a pressão sobre o profissionais de segurança em TI.

Em 2010, as empresas lutaram para se manter ativas enquanto eram submetidas a uma avalanche de vírus, trojans, malwares e botnets. Tal fenômeno manteve os fabricantes de softwares de segurança ocupados no desenvolvimento das soluções.

Executivos de vasto conhecimento na área de segurança de TI dão sua contribuição sobre os principais perigos e ameaças a perturbar a vida dos usuários e dos desenvolvedores de soluções esse ano.

Malwares e ataques cibernéticos
É a família de ameaças digitais com maior variedade e que apresenta maior crescimento. Resta avaliar se as infraestruturas de TI conseguem ser flexíveis o suficiente para reagir aos ataques. Que medidas podem prevenir o sucesso desses ataques?

Como aconteceu em 2010, a Apple e seus produtos Safari, Quicktime e iTunes devem permanecer no centro das atenções de hackers, junto com a plataforma  .pdf, da Adobe.

Da sede da McAfee na Alemanha, a executiva Isabell Unseld comenta que, em 2010, houve em média 60 mil novos malwares ganhando a internet todos os dias. Com as plataformas de redes sociais sendo usadas cada vez mais no processo de disseminação desses ataques, houve vários casos de usuários do Facebook, por exemplo, que tiveram dados roubados depois de clicar em um link.

Com relação às botnets, a situação não pareceu melhorar – pelo contrário. Houve casos expoentes no segmento de botnets como o Zeus e, mais tarde, o Stuxnet (extremamente refinado e capaz de sabotar sistemas inteiros).

Para Michael Hoos, os ataques cibernéticos chegaram a um nível inédito depois do Stuxnet. Aos criminosos é possível determinar com precisão o comportamento do verme binário criado para comprometer o funcionamento de infraestruturas e de controles de sistemas. Segundo a Symantec, em 2011 esse tipo de ataque altamente especializado deve explodir. O panorama pode ser amenizado com medidas de segurança ganhando o topo da agenda das TIs.

Spam
Para Markus Henning, executivo da empresa de segurança Astaro, os problemas de 2011 serão bastante semelhantes aos do ano anterior. Casos de ataques do tipo Zero Day (falhas até então desconhecidas) são certeza, ainda assim não é fácil, melhor, é impossível, prever quando surgirão.

O executivo avisa que as redes de botnets armadas em 2010 e desmanteladas com sucesso devem ser objeto de reestruturação esse ano. Essas tentativa de reerguer as redes de botnets devem acontecer com maior ênfase ainda no primeiro semestre de 2010. Outro tipo de ataque previsto para o ano de 2011 é a combinação de datas relevantes e de eventos sendo explorados para disseminar spam e de emails do tipo phishing.

Em terceiro lugar, Henning aponta para o exponencial crescimento das redes sociais, como o Facebook e outras plataformas da web 2.0, entre estas o Twitter. Atualmente já é possível encontrar ações de disseminação em várias plataformas simultaneamente, como o Koobface. Dessa maneira, o terreno a ser vigiado tem sua dimensão aumentada.

Da Kaspersky Lab, fabricante de antivírus, o executivo Christian Funk concorda com os alertas de seus colegas e afirmar que a qualidade dos ataques de 2011 será elevada. O executivo chama atenção para os sistemas de 64bits ganhando a predileção dos cibercriminosos. Atualmente, a maioria dos PCs vêm com 4 ou mais GB de memória RAM e 50% de todos os sistemas Windows vêm instalados na plataforma de 64 bits – espera-se uma reação por parte do mundo dos hackers.

Mobile e malware mutante
Já foi dito que as plataformas móveis serão alvo preferido de muitos hackers. Agora, vale a pena enfatizar que o maior risco está nas soluções de phone banking. “Principalmente por conta da instalação de software não homologado pelos fabricantes das plataformas”, diz Unseld, da McAfee.

Da Syamntec vem a informação de que uma modalidade de malware denominada Schadcode cresce de maneira alarmante. Malwares desse tipo modificam seu próprio código cada vez que são instalados com sucesso em grupos de 15 PCs clientes. Assim ficam difíceis de serem encontrados e permitem aos criminosos propagarem seus processos.

A única maneira de combater esse tipo de malware mutante é descobrir sua versão original, analisar o código e distribuir o antídoto aos clientes infectados. A eficiência desse combate é questionável, diante da dificuldade de encontrar um código presente em apenas uma dezena de máquinas ante às milhares de variações disseminadas pela web. “São requeridas aproximações e perspectivas acerca do segmento de segurança em TI completamente diferentes das dos anos passados”, informa a Symantec.

Para dar conta dessas novas dinâmicas de contaminação cibernética, a Symantec desenvolveu uma plataforma que analisa de forma semântica o arquivo e seu histórico. Origem do arquivo, por exemplo, é avaliada antes de liberar sua execução ou abertura. A base de consulta sobre os arquivos compreende mais de 100 milhões de registros e de 1,5 bilhão de aplicativos individuais.

Nuvem e segurança de dados
Henning, da Astaro, informa três pontos que devem permear as agendas dos profissionais de segurança com relação à segurança dos dados.

Sem titubear, o executivo responde que a segurança das informações em nuvem, o IPv6 e a segurança de acesso remotos por dispositivos móveis serão as grandes dores-de-cabeça do ano de 2011.

Não são as vias, mas sim, a distribuição de atualizações de segurança aos clientes que formam o grande desafio nessas questões.

Para Sasha Krieger, da empresa de segurança de dados eleven, da Alemanha, a combinação das diferentes modalidades de ataques demanda por medidas de segurança flexíveis suficiente para se adaptarem às diferentes formas de ataques. “Soluções modulares não são mais elegíveis para tal. Elas demoram demais para responder”, diz.

Principalmente ataques do tipo DDoS e Spam, que andam muito próximos, pedem por soluções integradas.

Unseld (McAfee) diz sobre esse tema que o desafio consiste em gerir acesso de plataformas diferentes à mesma base de dados e ao mesmo tempo. Mais dispositivos Apple significam mais riscos no ambiente de trabalho. “Como proteger a empresa?”, pergunta a executiva.

“Estamos percebendo uma mudança de paradigma”, diz Hoos, da Symantec. De acordo com ele, o foco em segurança muda da infraestrutura e passa a atender, inclusive, ao contingente de dados espalhados por ambientes de nuvem e dispositivos móveis. As  equipes de TI devem se preparar para acessos independentemente da plataforma ou dos sistemas operacionais clientes, principalmente nas rotinas que prevêem acessos para servidores SharePoint e semelhantes.

“Com a invasão dos dispositivos móveis nas empresas surge o colaborador nômade”, diz, Martin Rösler, executivo de segurança da comunicação na firma Obserwando. Deixa de existir um local central para a produção de valor no negócio.

Dicas finais para a segurança em 2011:

  • Preste atenção redobrada no status dos softwares de segurança. Caros e eficientes, essas soluções perdem seu valor no segundo em que deixam de estar atualizadas;
  • Estude os logs de acesso dos servidores. É possível detectar acessos estranhos com uma depuração atenciosa dos registros;
  • Use plataformas combinadas para combater ameaças que venham por email. Vale usar um software para analisar o conteúdo dos emails e vincular um exame por parte das soluções de gestão de processos;
  • Capacite os colaboradores. Apesar de as medidas serem tomadas por sistemas digitais, a maioria dos ataques é possibilitada pelo comportamento promíscuo do colaborador interno;
  • Explore as soluções integradas para comunicação de eventos estranhos nos sistemas e desenvolver planos de ação para tais eventualidades.

Maior ameaça à segurança dos dados corporativos é interna, aponta estudo

No IDG Now!:

Segmentos mais expostos são os pertencentes às áreas financeira e de saúde, revela pesquisa da KPMG.

Desde 2007, mais de meio bilhão de pessoas foram vítimas de furto de dados ou perderam informações importantes de suas máquinas. Ainda que, apenas no primeiro semestre de 2010 esse número tenha chegado à casa dos 15 milhões, o número de ataques virtuais com o objetivo de furtar informações recuou quase 25% entre 2009 e 2010.

A primeira vista, a informação é bastante positiva. Mas não se deixe enganar . É uma falsa impressão.

Apesar do recuo na quantidade dos ataques, houve um aumento importante no raio de ação e na gravidade das ocorrências, segundo o Barômetro de Perda de Dados (Data Loss Barometer) da empresa de auditoria de segurança da informação KPMG.

Saúde
Em uma comparação por áreas de atuação, ficou evidente que em 2010 houve um incremento expressivo no acesso indevido a informações financeiras e de saúde. Logo nos primeiros seis meses de 2010, houve 25% a mais de ataques a esse tipo de informação, em comparação ao mesmo período de 2009.

De acordo com os analistas, tal volume deveria acender as luzes de emergência da indústria médica, pois os dados digitais foram os mais afetados.

Outro setor que registrou mais ocorrências de perda de dados em 2010, ante 2009, foi o setor público, que observou um crescimento de 20%. Na área de educação esse aumento chega a casa dos 13 pontos.

Em números totais, a área financeira lidera isolada com 8,4 milhões de casos.

Colegas
Não fosse suficiente a preocupação com os hackers, crackers e companhia, o relatório da KPMG dá a entender que o perigo mora mais perto que imaginado. Nos últimos quatro anos, houve um crescimento de 20% nos casos em que o furto de dados aconteceu dentro das empresas e foi executado por funcionários internos (sem considerar consultores externos e freelancers). Chamados de “malicious insiders”, esses elementos tem predileção por informações do tipo corporativo estratégico.

Os principais meios de extravio das informações são:
1. Furto/roubo de PCs – 15%
2. Hackers – 12%
3. Furto/roubo de dispositivos móveis – 10%
4. Malwares – 3%

É importante salientar que, pelo menos 10% de todos os dados extraviados poderiam ter sido evitados com políticas eficientes de backup e remoção das informações das mídias a alcance dos funcionários.

IDs, PINs e dados pessoais

Entre o tipo de dados que possibilitam o acesso às informações confidenciais estão as IDs distribuídas por fornecedores de serviços pessoais e os PINs de serviços financeiros, como e-banking e cartões de crédito. Fichas médicas e protocolos também são  – conforme mencionado anteriormente – bastante apreciadas pelos criminosos digitais.