Especialistas em segurança indicam caminhos para minimizar ciberataques

Author Photo
11:09 am - 11 de novembro de 2014
Especialistas em segurança indicam caminhos para minimizar ciberataques
Cresce o número de empresas que sofre ataques no mundo virtual. Prova são as constantes manchetes de publicações com notícias sobre novas invasões, como a que aconteceu recentemente no banco norte-americano JP Morgan, que culminou no roubo de milhares de informações de clientes e se repetiu na última semana com a violação de dados de contato de 76 milhões de famílias e 7 milhões de pequenas empresas.

Ontem (10/11), 0 serviço de correios norte-americano (U.S. Postal Service) sofreu um ataque que pode ter comprometido e vazado informações de 800 mil funcionários, além de dados de clientes, como data de nascimento e seguro social, que utilizaram serviços do governo dos Estados Unidos. 

O panorama em solo nacional não é muito diferente. Hoje, o cibercrime é considerado a terceira atividade ilícita mais nociva à economia global, de acordo com dados do mercado. O prejuízo anual gerado no mundo por crimes eletrônicos chega a US$ 400 bilhões, ou 15% a 20% aproximadamente da economia produzida por ano pela internet. Estima-se que por aqui a economia tenha perdido entre R$ 16 bilhões a R$ 18 bilhões em 2013 para essa modalidade criminosa, ou 0,32% com relação ao Produto Interno Bruto (PIB).

O foco dos cibercriminosos, no Brasil, são empresas de diferentes setores, mas especialmente os bancos e o governo. Relatório de outubro de 2014 da Trend Micro indica que 11% das organizações em solo nacional foram alvo de ataques dirigidos (APT) e 98% de malwares foram detectados. Os malwares bancários responderam por 77% dos casos investigados pela Trend Micro. Os Botnets (C&C) – softwares mal-intencionados que podem transformar um computador em zumbi – foram detectados em 92% dos casos. Além disso, o País é, hoje, o segundo mais afetado por ransomware, malware que exige resgate para arquivos em bitcoins.

E se todo esse cenário pudesse ser revertido ou ao menos minimizado? Na avaliação de Fabio Picoli, diretor da Trend Micro, a certeza que temos é a de que ao menos um grande vazamento será relatado por mês. “Casos como o da Coca-Cola e JP Morgan estão acontecendo cada vez mais”, constata. 

Para ele, no Brasil o mais preocupante é que empresas de pequeno e médios portes não estão preocupadas com a segurança porque pensam que não serão alvo. Mas elas estão enganadas. “Esses negócios são alvo do Island hopping, técnica que cibercriminosos utilizam para atingir uma empresa maior, mas começam pelas menores que, de alguma forma, têm relacionamento com o principal alvo”, detalha. Esse foi o caso da Target, rede de varejo norte-americana. O ataque foi iniciado em uma companhia de refrigeração parceira, diz.

A Arbor Networks tem visibilidade de cerca de 60% do tráfego no mundo e enxerga os destinos dos ataques. Em parceria com o Google, a empresa criou o site Digital Attack Map, que mapeia os crimes virtuais pelo mundo, em tempo real. De acordo com Geraldo Guazzelli, diretor da Arbor Networks no Brasil, os ataques no Brasil crescem exponencialmente tanto como fonte geradora quanto receptora. “Há alguns anos, notávamos que os ataques em geral vinham de fora. Mas o cenário mudou”, relata. 

Guazzelli destaque três cibercrimes que se multiplicam. O primeiro foi batizado de ataques de reflexão de Simple Service Discovery Protocol (SSDP). “No terceiro trimestre foram detectadas 30 mil ameaças do tipo, utilizado para ataques volumétricos de alta capacidade”, pontua. Além disso, os Distributed Denial of Service (DDoS) também estão saltando. Segundo relatório da Arbor divulgado em outubro, foram identificados, em todo o mundo, 133 ataques do tipo de mais de 100Gbps nos três primeiros trimestres de 2014, sendo 22 deles registrados no terceiro trimestre. 

Os ataques de sequestro também crescem. Nessa modalidade, os pequenos negócios são os mais afetados. O atacante entra na rede de uma empresa de pequeno porte, sequestra a infraestrutura do estabelecimento e deixa o ambiente inativo. Em seguida, o criminoso entra em contato com o local e pede um resgate para liberar o sistema.

Evitar o inevitável?
O desafio atual é que grande parte dos ataques é silencioso e somente é descoberto depois que o pior já aconteceu. Uma modalidade que tem registrado crescimento no Brasil é a do tipo Bomba Relógio. Nela, o atacante insere um comando no código que é programado para entrar em ação alguns dias depois. 

O alerta que fica é que, mais do que evitar o inevitável, é preciso minimizar as chances de invasão. Aprimorar a segurança e preparar-se para responder, de forma pró-ativa, aos ataques são algumas das medidas que devem ser tomadas. 

Para blindar o ambiente corporativo, Guazzelli recomenda que, em primeiro lugar, as empresas criem uma consciência sobre as vulnerabilidades. É preciso ainda ter uma ferramenta anti-DDoS e um dispositivo de segurança na entrada para entender o tráfego na rede e atuar prontamente. 

Ele lembra ainda que engana-se quem pensa que somente estão vulneráveis empresas conectadas à internet. Como exemplo, ele cita uma usina de urânio no Irã, sem nenhum acesso à web, que teve um de seus reatores infectados a partir de um pen drive. “Esse cenário mostra que as companhias devem, ainda, definir uma proteção em camadas. É preciso ter algum dispositivo para enxergar canais de volume pequeno também”, pontua. 

Para John Gunn, vice-presidente de comunicações corporativas da Vasco, as organizações necessitam entender que a realidade de armazenamento de dados sensíveis, seja na nuvem ou em uma rede convencional, impõe um novo olhar para a segurança. 

Lembrando o caso recente de notícias de que a Apple teria sido alvo de cibercriminosos, Gunn comenta que senhas estáticas são um convite irrecusável para os criminosos, ficando cada vez mais evidente a necessidade da adoção de níveis mais elevados de segurança. “A busca por níveis mais elevados de segurança passa necessariamente pelo emprego da autenticação forte com duplo fator, na qual uma senha dinâmica é gerada a cada acesso e só é válida para uma única utilização e em um curto período de tempo”, sugere.

Não há um caminho das pedras para evitar ataques, mas o papel da TI é reduzir ao máximo as possibilidades de invasão e, na pior das hipóteses, agir de forma pró-ativa. Fato é que a indústria de segurança se retroalimenta. De um lado o cribercrminoso sofistica a sua metodologia para invadir os negócios e as empresas de segurança movimentam-se para criar mais recursos de proteção. 

Segurança será um tema amplamente debatido durante o IT Forum Expo/Black Hat 2014. Organizado pela IT Mídia e pela UBM Brazil, o evento acontece pelo segundo ano consecutivo em São Paulo e deverá receber mais de 5 mil participantes, unindo soluções de TI e segurança da informação dentro de um ambiente de geração de negócios, relacionamento e aquisição de conhecimento entre CIOs, gestores de TI, CSOs e decisores de empresas de grande e médio portes.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.