*Bruno Zani
O ano passado foi marcado por diversos episódios de sérios ataques cibernéticos a empresas e órgãos governamentais em diversos países. Ano após ano percebemos grande evolução nos ataques corporativos, com o uso de técnicas de engenharia cada vez mais avançadas para despistar as soluções de segurança implementadas. E há vários indicadores de que em 2015 este cenário deve agravar-se ainda mais.
Há alguns meses a Intel Security elaborou uma pesquisa[1] sobre os desafios de segurança enfrentados pelas grandes corporações e revelou que um número alarmante de empresas opta por desativar recursos avançados de ferramentas de segurança ou simplesmente não ativa importantes funções de segurança na tentativa de aumentar a velocidade da rede. A desativação consciente de tais recursos essenciais para a proteção contra ameaças é extremamente grave e aumenta consideravelmente os riscos de ataques e violações de dados.
Analisando as técnicas e ameaças mais usadas recentemente podemos prever que os cibercriminosos continuarão a atuar como espiões virtuais, concentrando-se em monitorar sistemas e coletar informações de alto valor sobre pessoas, além de dados como propriedade intelectual e inteligência operacional das empresas.
Com a intensificação do uso dos dispositivos móveis e dos serviços em nuvem, as ameaças também devem evoluir cada vez mais para esses segmentos. Uma ameaça já aguardada são variantes de ransomware, capazes de evadir detecções de softwares de segurança instalados em um sistema e que terão como alvos específicos os endpoints com soluções de armazenamento na nuvem. Depois de o terminal ser infectado o ransomware tentará explorar as credenciais armazenadas do usuário para infectar também os dados de armazenamento de backup em nuvem.
Com o advento da chamada Internet das Coisas, os cibercriminosos também estarão atentos aos inúmeros dispositivos que serão inseridos no cotidiano das pessoas e das empresas. Em pouco tempo milhões de novos dispositivos conectados a Internet estarão em uso e, a menos que controles de segurança sejam integrados às suas arquiteturas desde a concepção, a pressa de disponibilizar os dispositivos em grande escala ultrapassará as prioridades de segurança e privacidade, o que deverá atrair a atenção de pessoas mal intencionadas para interceptar e extrair dados valiosos destes aparelhos.
Com a avançada evolução das técnicas de evasão as empresas precisam ter cuidado dobrado para garantir a integridade de seus dados. Um número cada vez maior de empresas está investindo em tecnologias avançadas como sistemas de gerenciamento de informações e eventos de segurança a fim de reduzir o tempo de detecção e resposta aos ataques. No entanto, apenas a tecnologia não é capaz de neutralizar todas as ameaças se não houver processos bem definidos, estudo de vulnerabilidades e, principalmente, a participação e o envolvimento das pessoas para que o ambiente corporativo seja mais seguro.
[1] – Intel Security/McAfee - Relatório Desempenho e Segurança de rede, outubro de 2014
*Bruno Zani é gerente de engenharia de sistemas da McAfee do Brasil, empresa da Intel Security