O agravamento da vulnerabilidade atrelada ao despreparo do usuário interno e o avanço do Shadow IT nas empresas são os principais vetores de risco de ataques cibernéticos no 1º semestre de 2017, revela o estudo da Aker N-Stalker.
No Relatório de Vetores de Risco Cibernético, a empresa avalia os riscos por duas principais vertentes: Vetores Persistentes, relacionados à origem de incidentes de risco que já vinham predominando nos últimos anos, e os Vetores Emergentes, que se intensificaram a partir deste ano e apresentam potencial visível de se tornar ainda mais relevantes.
Entre os vetores persistentes, a Aker N-Stalker registra o agravamento da vulnerabilidade atrelada ao despreparo do usuário interno para a questão da segurança. Erros banais como senhas fracas, acesso e downloads de arquivos de origem desconhecida e superexposição nas redes sociais são alguns dos erros do usuário.
Por conta do aumento da adoção de nuvem, o estudo destaca o avanço do Shadow IT na estrutura de informações das empresas como vertente emergente. O grande número de aplicações e dispositivos adicionados pelos usuários à rede para uso no dia a dia, abre brechas na segurança e expõe a corporação a riscos.
Também são vetores emergentes a apropriação de tecnologias da guerra cibernética por parte de cibercriminosos (como exemplificam as recentes ondas de ataque dos malwares WannaCry, do Petya e de variantes do Stuxnet, todos eles originados de reciclagens de dispositivos de espionagem criados pelo Serviço Secreto dos EUA que foram apropriados pelos hackers).
A Aker N-Stalker nota um maior esforço do crime (ou mesmo do ciberterror, do ciberativismo ou de serviços secretos dos países) em atingir sistemas nacionais estratégicos. A propósito, merecem menção especial ataques ao ambiente de gestão SCADA, um sistema pré-cibernético (e normalmente isolado da web) que é aplicado a operações industriais e às empresas de infraestrutura de energia, água, transportes, hospitais etc.
De acordo com o levantamento, os agregados da Internet das Coisas, guarnecidos por softwares embarcados e nem sempre compatíveis com os dispositivos de segurança criados para Linux ou Windows, ajudam a multiplicar os pontos de vulnerabilidade e se tornam o novo alvo de malwares como o botnet Mirai.
Empregado no fim de 2016 por ciberativistas em apoio ao site WikiLeaks, o Mirai conseguiu derrubar quase metade dos servidores web nos EUA depois de escravizar e utilizar como zumbis mais de 100 mil dispositivos IoT, tais como celulares, câmeras IP, roteadores domésticos e até porteiros eletrônicos.
Nos Vetores Emergentes, a equipe da Aker N-Stalker posiciona ainda a rápida disseminação da inteligência artificial, traduzida em aplicações e serviços como games autoevolutivos (lastreados em aprendizado de máquinas) e em sistemas interativos de atendimento robótico (com o uso de chatbots), usados principalmente no e-commerce, na publicidade digital e na mineração de dados de internautas.
Não bastasse o aumento da vulnerabilidade trazido por este novo vetor, através de aplicações úteis e lícitas, a computação cognitiva vem também sendo apropriada pelo crime para perpetrar estratégias de refinamento e aumento da contundência dos ataques.
Em combinação com tais tendências, os criminosos se valem cada vez mais de tecnologias sofisticadas, como a engenharia social, a análise preditiva de padrões (para burlar sistemas defensivos), e técnicas de criptografia para se apropriar do controle de servidores de terceiros e, dessa forma, perpetrar ataques de ransomware (sequestro de dados) ou de negação de serviços. É parte dessa nova tendência o surgimento de uma nova forma de phishing, o “whaling”, que escolhe, perfila e falsifica identidades apenas de vítimas de alto poder aquisitivo ou com poder de decisão nas empresas.
Fator humano
Um dos vetores de insegurança mais persistente e antigo é o uso de senhas fracas por parte de usuários e até de administradores, que não têm controle rigoroso sobre privilégios de acesso do tipo admin, assinala o relatório.
Embora haja uma preocupação maior em relação a este ponto por parte dos gestores de redes, através da adoção de sistemas de gerenciamento e de gestão da identidade, a proliferação de senhas fracas e não atreladas a modelos de gestão persiste e se torna um problema mais grave devido a práticas como o compartilhamento de credenciais de serviço entre funcionários internos ou terceirizados e a criação de senhas temporárias que não são depois desativadas.
Ainda segundo o estudo, a insegurança cibernética se agrava em função da prática crescente de “desenvolvimento ágil” por parte dos responsáveis pela criação de software de negócios. Segundo esta filosofia, as apps e aplicações fixas precisam ser projetadas e ativadas em prazos extremamente curtos para responder às “ondas” digitais de oportunidades de negócios passageiras e tendências voláteis da multidão.
Outro vetor emergente do relatório – que já havia sido detectado em 2016 – é a popularização das aplicações de moeda virtual lastreada em criptografia e em escrituração na malha de acessos aberta blockchain, como é o caso dos Bitcoins e a Litecoin, que estão quase sempre associadas a ações de sequestro de dados.
De acordo com Thiago Zaninotti, Diretor de Tecnologia da Aker N-Stalker, a conjunção de todos estes vetores aponta para um agravamento consistente do risco cibernético e exige, de parte das empresas, a adoção de políticas mais explícitas e abrangentes. “Não existe mais a linha de conforto de se contar apenas com um bom firewall e um antivírus atualizado. As empresas precisam aplicar a varredura constante de vulnerabilidades, nas instalações locais e na nuvem, e definir padrões de conduta capazes de engajar todos os funcionários na mitigação dos riscos e na vigilância cibernética”, afirma o especialista.
Para Rodrigo Fragola, CEO da Aker N-Stalker, as empresas de tecnologia precisam jogar um papel mais proativo na disseminação de práticas e insumos de segurança cibernética, não só para grandes usuários, mas principalmente para as PMEs, que constituem os elos mais fracos da rede. “É preciso um esforço cada vez maior para tornar a tecnologia mais sofisticada e acessível ao orçamento e à massa crítica de assimilação e gestão de segurança da pequena empresa”, assinala Fragola.
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo