book_icon

Forcepoint analisa suas previsões de cibersegurança para 2018

Forcepoint analisa suas previsões de cibersegurança para 2018

Em novembro passado a Forcepoint apresentou suas Previsões de Segurança para 2018. Agora, apenas seis meses depois, revela quantas já se tornaram realidade. Apesar da precisão, a realidade por vezes pode ser desanimadora, uma vez que várias dessas previsões trazem risco adicional às empresas.

O objetivo destas previsões é fornecer um melhor entendimento dos riscos que as empresas enfrentam e como devem se preparar para a defesa.

As oito previsões para 2018 da Forcepoint basearam-se em um tema central de privacidade com regulamentações como a GDPR, induzindo as empresas a pensar de forma crítica sobre como protegem os dados pessoais e a propriedade intelectual. Discutiu-se também a criptografia onipresente, a agregação de dados, as criptomoedas e o ransomware.

A privacidade contra-ataca
A primeira previsão antecipou a “Guerra da Privacidade”, um debate polarizado confrontando tecnólogos e pessoas públicas, dividindo opiniões no governo, no trabalho e em casa.

Essa discussão ganhou popularidade, em parte devido ao caso da Cambridge Analytica envolvendo o Facebook. Revelações divulgadas na imprensa destacaram até que ponto os dados confidenciais das pessoas foram coletados e usados ao longo de muitos anos pela rede social e a empresa de consultoria. Mark Zuckerberg compareceu ao Congresso americano, e os usuários do Facebook e analistas continuam a monitorar o caso. Alguém poderia ter antecipado isso como uma “surpresa previsível”, com uma avalanche de compartilhamentos, cobranças e processos, que só se poderia imaginar dez anos atrás. Como um acontecimento marcante de 2018, seu resultado desencadeará um debate de domínio público nos próximos anos.

Não são apenas as nossas curtidas, quem seguimos e as nossas preferências por vídeos de gatos que estão em discussão. Hoje, dados biométricos estão sendo usados nas ruas das cidades para identificar indivíduos que despertaram o interesse da polícia, como no caso de scanners portáteis de impressão digital usados no Reino Unido.

A GDPR fará muito para proteger a privacidade e os dados pessoais dos cidadãos da União Europeia, em especial, assegurando que os dados sejam usados para o fim a que se destinam, sejam preservados e não acabem nas mãos de criminosos que possam usá-los indevidamente.

GDPR: Adiamento agora, pânico depois
A Forcepoint antecipou que muitas empresas estariam atrasadas na preparação para a GDPR, e parece que muitas delas só agora estão iniciando programas para ficarem prontas para a regulamentação. O Regulamento Geral sobre Proteção de Dados (General Data Protection Regulation, GDPR) entrará em vigor a partir de 25 de maio de 2018. Faltando apenas alguns dias, ficou evidente nos últimos seis meses, nas discussões em conferências e feiras sobre cibersegurança, que muitas empresas simplesmente não têm consciência das suas responsabilidades perante os regulamentos, além de não estarem preparadas para reagir a uma violação de dados pessoais.

Embora a tecnologia não seja uma resposta completa para o quebra-cabeça “Pessoas, Processos, Tecnologia”, pode ser um indicador importante para revelar problemas relacionados à perda de dados e comportamento anômalo. Acho que todos estão esperando ansiosamente para ver como as coisas ficarão depois de maio.

Ruptura das Coisas
Outra previsão foi que os dispositivos de Internet das Coisas (IoT) não seriam sequestrados tanto quanto explorados para destruição em 2018. Isso não impediu que o termo “ransomware” fosse adicionado ao Oxford English Dictionary em 2018.

Pesquisas identificaram que quase um terço das empresas de energia não deu atenção especial à segurança de rede como parte do seu lançamento da Internet das Coisas – uma observação preocupante, se verdadeira. Testadores de intrusão já observaram a falta de uma configuração cuidadosa em uma dessas empresas, identificando a vulnerabilidade à manipulação de sistemas de aquecimento em escolas.

Recentemente, a revista MIT Technology Review forneceu uma lista de cidades inteligentes como uma das 10 Tecnologias Inovadoras de 2018, por isso parece que a área de superfície apresentada aos cibercriminosos continua crescendo.
Sobre aplicativos de IoT, vale a pena observar que em 2018 houve a primeira descoberta pública de um minerador de criptomoedas não autorizado em um cenário de ICS (Sistemas de Controle Industrial) ou SCADA (Sistemas de Supervisão e Aquisição de Dados).
Falando nisso…

A ascensão dos hackers de criptomoedas
Todos nós sabemos que os cibercriminosos seguem o rastro do dinheiro. Inúmeros ataques aos sistemas de criptomoedas ocorreram nos últimos seis meses, de acordo com outra previsão. E, embora isso seja de fato previsível, certamente não é surpreendente.

Atacar de surpresa o vagão das criptomoedas e da blockchain pode ser bom e ruim para os negócios. A Tether, empresa responsável pela criptomoeda USDT, admitiu a perda de US$ 31 milhões devido a ataques externos no final de 2017. Tal fato produziu um efeito indireto em outras criptomoedas, com a perda de valor devido à falta de confiança. Por outro lado, algumas empresas aproveitaram uma mudança de sorte com os preços de suas ações disparando ao anunciarem programas de blockchain.

Em comparação com o método de distribuição do ransomware NotPetya em meados de 2017, a versão do Windows da carteira de criptomoedas Bitcoin Gold foi aparentemente comprometida na fonte e substituída por uma versão que rouba fundos.

Há relatos de que empresas britânicas estão estocando bitcoins, preparando-se para o pagamento de um resgate. A Forcepoint não recomenda o pagamento, mas algumas empresas estão procurando explorar todas as opções.

Agregadores de dados
Embora todos estejam voltados para o caso do Facebook e da Cambridge Analytica, o impacto total ainda será revelado. Em novembro de 2017, a previsão de que a atratividade de uma imensa quantidade de dados e a complexidade de entrada e saída irão criar um desafio de segurança para os agregadores de dados. Os cibercriminosos sabem há um bom tempo o valor extra da construção de FULLZ (conjuntos completos de informações pertencentes a indivíduos).

À medida que modelos legítimos de negócios são explorados e unem a riqueza que são as fontes de dados distintas, fica claro que o resultado pode muitas vezes superar a intenção original. A criação de mapas de calor com os dados do aplicativo de atividades físicas Strava combinados com dados de GPS permitiu a visibilidade de informações, localização e padrões de corrida dos usuários.

Segurança na nuvem
Não é segredo que as empresas estão se movendo (ou planejam se mover em breve) para a nuvem. Isso está ocorrendo em massa, como mostra um relatório de janeiro de 2018 da Okta. O Office365 da Microsoft tem mais de 120 milhões de usuários mensais ativos, de acordo com a Ars Technica.

A previsão foi que a mudança para a computação em nuvem aumentará o risco de violação a partir de uma ameaça interna confiável.

No caso da Deloitte, uma das quatro grandes empresas de contabilidade, credenciais de administrador foram usadas para acessar o servidor de e-mail corporativo. A autenticação de dois fatores (2FA) não havia sido implantada, o que permitiu o acesso com apenas uma senha. À medida que mais empresas se movem para a nuvem, torna-se cada vez mais essencial o bloqueio dos sistemas críticos e a proteção dos dados neles contidos.

Com a obrigatoriedade de se notificar violações sendo imposta por regulamentações como a GDPR, seria interessante, depois de maio, analisar a causa básica das violações de dados e como elas se relacionam com a segurança na nuvem.

Criptografia por padrão – Implicações para todos
A partir de julho de 2018, o Google Chrome vai marcar todos os sites HTTP da Web como “não seguros”, em uma tentativa de induzir os webmasters a usar o protocolo HTTPS. Como divulgado pela Forcepoint em novembro de 2017, apenas 70 dos 100 principais sites que não são do Google, responsáveis por 25% de todo o tráfego na Web, usam o protocolo HTTPS por padrão.

Foi previsto que uma quantidade crescente de malware se tornará perceptivo de ataques MITM (Man-in-the-Middle), isto é, perceberá quando um produto de segurança estiver examinando o tráfego criptografado e responderá de forma adequada. A Forcepoint segue acompanhando a adoção de tais técnicas.

As principais propriedades da Web ainda estão enfrentando dificuldades com o HTTPS. Os governos estão esquecendo de renovar os certificados, os bancos ainda não migraram para o HTTPS em sua homepage e implementações de sites comuns vêm apresentando problemas.

Para verificar o desempenho da configuração dos seus próprios servidores SSL, pode usar o famoso Teste de Servidor SSL da Qualys. Se o resultado não for bom, pense na migração para o HTTPS por padrão para oferecer uma experiência mais segura aos seus usuários.

As notícias não são de todo ruins. O Facebook agora usa listas pré-carregadas para HSTS e Chromium para carregar links externos como HTTPS.

O próximo salto gigante para a indústria
A migração para a nuvem, a determinação dos adversários e o bombardeio de eventos de violação de dados fazem com que seja difícil para as equipes de TI equilibrar a combinação certa de recursos como detecção, mitigação e prevenção. A Forcepoint vem trabalhado muito para tornar isso mais fácil.

Principais dicas para mitigação
• Muitas empresas coletam dados pessoais para necessidades de marketing, vendas ou negócios em geral. Reavalie sua política de privacidade e procure proteger esses dados.
• Trabalhe para finalizar seu plano de preparação para a GDPR. Identifique seus dados mais críticos (pessoais e de propriedade intelectual), procure protegê-los e prepare um plano de resposta para incidentes.
• Se você adquiriu criptomoedas, procure proteger sua carteira contra ataques maliciosos.
• Considere a ameaça representada pelo uso de aplicativos cloud em sua empresa. Você tem as ferramentas para descobrir um problema de Shadow IT ou proteger os dados de aplicativos aprovados?
• Se você agrega dados, é importante entender o impacto da combinação dessas fontes e como isso afeta seus usuários e a declaração original de finalidade de tal coleta e processamento de dados. Reavalie suas políticas para que estejam em conformidade.
• Considere a implantação da tecnologia de inspeção de SSL, que permite a interceptação de comandos maliciosos e controla o tráfego usando HTTPS.
• Migre seu site para o HTTPS em lugar do HTTP. Ou, a partir de junho, o Google Chrome vai marcá-lo como “não seguro”.

Nossa nota até o momento
Apenas seis meses após o lançamento das Previsões de Segurança para 2018 da Forcepoint, a nota atribuída ao antecipado foi um B+. Infelizmente, uma nota alta significa que muitas de suas previsões se tornaram realidade. O monitoramento segue ao longo do ano.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.