A indústria do ciberataque abandonou o foco em problemas tecnológicos e passou a ser estratégica. Atualmente, mira grandes instituições corporativas e do governo, mas tem se estendido para empresas de porte menor. A Trend Micro, que tem uma área voltada a mapear as vulnerabilidade e riscos de ataque iminentes, alerta que o diferencial é sempre priorizar a segurança nas atualizações de sistemas operacionais.
“Cada atualização de sistema traz uma nova vulnerabilidade. É preciso estar atento ao mapeamento diário dos riscos”, aponta Juan Castro, diretor de Cibersegurança Estratégica da Trend Micro Latam. Segundo o executivo, a empresa mantém um programa, chamado de Zero Day Iniciative (ZDI), que bonifica a descoberta de vulnerabilidades.
São mais de 3 mil desenvolvedores de software que trabalham direta e indiretamente para a empresa no monitoramento. Castro aponta que, somente neste ano, foram descobertas mais de 8 mil brechas que podem ocasionar em ataques. Dependendo da descoberta, o valor da recompensa pode chegar a milhões de dólares, destaca o executivo.
Castro explica que existe um mercado consolidado para a comercialização dessas vulnerabilidades, com a oferta das brechas e das ferramentas necessárias para realizar o ataque. “No Brasil, é possível comprar as ameaças com um pacote de capacitação para fazer o ataque. Nossos profissionais, um dos melhores do mundo, trocam muita informação com os russos, outro grande mercado de ciberataque”, afirma.
A Trend Micro tem uma abordagem diferenciada de como as ameaças acontecem e como se proteger, segundo o executivo. As ameaças normalmente são direcionadas à rede (física, virtual e nuvem), a servidores e end points. A comunidade de desenvolvedores mapeia 3 principais tipos de vulnerabilidade: as descobertas e ainda são usadas, as já descobertas mas desconhecidas do mercado e as não descobertas, como erros em programas e softwares.
Quando uma vulnerabilidade é descoberta, os fabricantes são imediatamente avisados e as correções são enviadas. No entanto, é aqui que se cria um impasse no que diz respeito à segurança estratégica das empresas. Muitas preferem pagar para ver, afinal o risco não é um ataque. É uma iminência. Essa decisão, segundo Castro, normalmente vem da área de infraestrutura, que terá a sua operação paralisada.
“Quando isso acontece é preciso aplicar a patch de segurança, que podem paralisar as aplicações. Mas um ataque pode prejudicar muito mais se acontecer. Os gestores normalmente questionam se a empresa tem segurança, mas essa é a pergunta errada.”, destaca.
Além de notificar os fabricantes, a Trend Micro trabalha em conjunto com a Interpol e a OEA na divulgação das ameaças. A iniciativa é de grande valia para a colaboração entre países e também para pesquisa em âmbito privado.
Com o advento de internet em novas coisas, Castro alerta que todos os dispositivos com WiFi podem ser alvos de ataque. E, nesse sentido, não é possível proteger somente o dispositivo. A camada de proteção deve ser colocada na infraestrutura. Por isso, o ZDI em breve vai passar a ter como destaque sistemas Android, além de Microsoft, Scala e Adobe.
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo