Categories: Notícias

Gestão de dispositivos conectados, o grande desafio da segurança on-line

Ano após ano vemos novas tecnologias sendo desenvolvidas e aprimoradas para melhorar nossas vidas. Infelizmente, esses avanços também significam novas ameaças cibernéticas e mais plataformas vulneráveis a ataques. No ano passado tivemos alguns exemplos disso, como o ataque de negação de serviço do servidor Dyn através de dispositivos de Internet das Coisas, ou os ataques de violação de dados na Universidade de Berkeley, no Yahoo e em agências governamentais, entre outros.

De fato, nova pesquisa do IEEE, que entrevistou executivos dos Estados Unidos, Reino Unido e Índia, aponta que 45 por cento eles considera ameaças de segurança on-line como seu maior desafio em 2017. Ainda, quando questionados sobre suas maiores preocupações quando se trata de cibersegurança de sua empresa, vulnerabilidade da nuvem (36%) e segurança relacionados a dispositivos pessoais de funcionários (31%) lideram o ranking.

Segundo o Membro sênior do IEEE e Professor de Cibersegurança na Ulster University, Kevin Curran “mais e mais pessoas estão guardando informações online, adicionando números de cartão de crédito a diferentes contas, fazendo cada vez mais transações bancárias online, é lá que o dinheiro está e é pra lá que as organizações criminosas vão. Nós ainda veremos muitos ataques de violação de dados, mas como resposta, esperamos ver também cada vez mais empresas investindo em cibersegurança, como é o caso do Google e da Apple”.

Assim como comenta Curran, investimentos em segurança cibernética devem crescer. A pesquisa do IEEE mostra que 59% dos CIO+CTO’s entrevistados escolheriam investir em infraestrutura de proteção ao invés de mecanismos de crescimento do negócio, caso tivessem verba extra. Isso porque 38% deles se considera capaz de rastrear e gerenciar menos da metade dos dispositivos conectados ao seu negócio.

O estudo ainda conversou com membros do IEEE ao redor do mundo para verificar quais são as ameaçam que permeiam a internet, na opinião dos especialistas. Confira a lista:

Credenciais comprometidas
“Credenciais comprometidas não é uma vulnerabilidade, e sim a consequência da vulnerabilidade. Quando você usa um computador, eles têm um software, e esse software pode conter um problema, uma brecha. O que os atacantes fazem é encontrar essa vulnerabilidade e hackear seu sistema”, afirma Kevin Du, membro sênior do IEEE e Professor de Segurança de Computação na Universidade de Syracuse e Engenheiros de Desenvolvimento de Software na Amazon.

Segundo ele, uma vez dentro do seu sistema, hackears olham em volta e se o seu banco de dados têm muitas credenciais (informações sigilosas do banco de dados de empresas, como números de cartão de créditos, senhas de sistemas, etc), eles podem roubar essas credenciais. “Às vezes essa vulnerabilidade é causada por falhas no código do software, mas às vezes é causada por humanos. Gerentes que passam suas senhas para outros”, completa.

Cross-site-scripting (XSS)
“Cross-site scripting é quando você visita um website – e ele pode até ser legítimo, algo que você inclusive visita com frequência – mas ele pode ter um fluxo que permite alguém de fora inserir um código dento desse website. E então, quando os usuários visitam o site, estão sujeitos a ter informações roubadas, ou autorizar um download no computador. Em outras palavras, um terceiro insere um código dentro do website que você visita, e agora você está vulnerável”, explica Curran,

Violações de dados
“Proteger seus dados é mais difícil que proteger seu dinheiro, porque os dados podem ser replicados e a segurança dos dados demanda uma abordagem mais compreensiva do que simplesmente guardar algo dentro de um cofre”, revela Zhen Wen, Membro do IEEE e Pesquisador do Big Data Experience Lab, da Adobe Research.

Ataques de negação de serviço (Denial of Service Atacks – DoSA)
“Um ataque de negação de serviço é um tipo de ataque a sistemas ou aplicações em que o atacante procura evitar que os usuários legítimos, os usuários normais, acessem a máquina, ou um recurso de rede, seja temporariamente ou indefinidamente, interrompendo serviços de um host conectado a internet, normalmente”, explica Raul Colcher, Membro Sênior do IEEE, CEO da Questera Consulting e professor e coordenador de Pós-Graduação da FGV.

De acordo com ele, na origem, eles eram ofensas relativamente simples, tipicamente ataques que a gente chama de força bruta, quer dizer: sobrecarregavam servidores; enviavam um número muito grande de pacotes – dependendo do recurso que está sendo obstruído; eram ataques de força bruta que podiam, naquele momento inicial, ser contornados ou evitados ou mitigados através de medidas relativamente simples, processos de segurança relativamente simples, com por exemplo regras de firewall.

“Hoje, esses ataques se sofisticaram muito, se sofisticaram largamente, e essas medidas clássicas defensivas elas já não funcionam nos casos mais sofisticados. Algumas das formas desses ataques se tornaram tão agressivas e tão diversificadas e tão sofisticadas, que elas podem acabar até estragando computadores, criando defeitos no hardware, e em última análise, requerendo manutenção ou substituição de hardware. Isso é só pra mostrar como podem ser agressivas e diversificados esses ataques, eles afetam inclusive o hardware, que é alvo”,acrescenta.

Drones
Kostak, membro Senior do IEEE e Gerente de Projetos de Tecnologia no Centro de Pesquisa em Educação e Tecnologias de Simulação (CREST) ​​da Universidade de Washington, destaca que a preocupação no caso do drone é perder controle dele, é que alguém tome esse controle, ou que alguém envie informações incorretas de GPS e ele pode acabar nas mãos de quem não deve. “Ele pode também ter sua missão alterada, caso ele tenha que entregar algo, ou tirar fotos, essa missão pode ser alterada pelo hacker”, pontua.

Insiders maliciosos
“Insiders maliciosos são pessoas dentro de uma organização que são levadas a roubar informações valiosas. De acordo com um relatório de 2015, algo perto de 55% de cyberataques estão relacionados com malicious insiders. Um fator que pode levar a ameaças internas é a grande rotatividade de funcionários”, define Zhen Wen, Membro do IEEE e Pesquisador do Big Data Experience Lab, da Adobe Research.N

esse cenário, podem existir pessoas que querem levar informações do seu empregador atual para o seu futuro empregador para melhorar sua posição na carreira. Estatísticas de 2016 mostram que 49% dos funcionários na China o tem grande probabilidade de trocar de empregos nos próximos 12 meses. Para lidar com esse desafio, fornecedores de soluções de segurança tem desenvolvido produtos de análise de comportamento do usuário baseados no aprendizado de máquina, que diagnosticam comportamentos irregulares com a finalidade de detectar insiders maliciosos em estágios iniciais.

Malware
Colcher explica que chamamos de malware qualquer código computacional utilizado para interromper ou perturbar dispositivos controlados por software, tais como computadores, telefones celulares, sensores ou atuadores em redes de comunicação máquina a máquina. “Essas perturbações são feitas de maneira a fazer esses dispositivos funcionar de modo não autorizado ou pretendido pelos proprietários, ou usuários. Tipicamente, esses ataques roubam informação, espionam o usuário, causam dano aos sistemas alvos isso inclui tipos diferentes como vírus, worms, cavalos de Tróia , ramsomware e outras formas de ataque”, comenta.

Esses tipos de ataque a segurança de aplicações e sistemas computacionais têm proliferado continuamente, basicamente devido a complexidade crescente e a vulnerabilidade dos sistema alvo.

E ao fato que dos atacantes conseguirem ganhos econômicos e estratégicos substanciais a custos relativamente moderados, então isso é um estimulo a que esse tipo de ataque cresça, e ele tem crescido de fato. Recentemente, uma outra fonte de preocupações vem do fato de que essas técnicas estão se tornando armas de guerra, estão se tornando instrumentos militares, que foram incorporados ao arsenal das potencias militares, o que tende a acelerar a sofisticação, mesmo em contextos não militares, porque essas aplicações, essas soluções mais sofisticadas acabam filtrando pra contextos não militares.

Ransomware
Ramsomware é quando arquivos do seu computador, até do seu celular, são tomados por terceiros. E normalmente eles seguram essas informações e o sistema operacional todo até que um “resgate” seja pago. Criptomoedas, como Bitcoins, normalmente são solicitadas nessas transações. “Isso porque o ator do golpe pode receber o dinheiro e continuar sem ser rastreado”, aponta Curran.

Spear Phishing
“O Phishing é normalmente um e-mail enviado aos usuários solicitando suas credenciais. O Spear Phishing inclui informações pessoais do alvo. Ou seja, os hackers “fazem sua lição de casa” sobre o alvo, e incluem alguma frase, ou uma informação, que faz o recipiente acreditar que eles estão falando com alguém conhecido”, detalha Sven Dietrich, Membro Sênior do IEEE e Professor Associado, John Jay Faculdade de Justiça Criminal (CUNY).

Recent Posts

Participe! Inscrições para o Prêmio Executivo de TI do Ano 2024 já estão abertas

Já estão abertas as inscrições para o prêmio Executivo de TI do Ano de 2024!…

12 minutos ago

Rodrigo Dienstmann: ‘No futuro, teremos o 5G embutido nas estratégias de digitalização das empresas’

A Ericsson está comemorando 100 anos no Brasil. Uma história de transformação não só da…

42 minutos ago

Com R$ 100 milhões em investimento, Genial atualiza app para unificar serviços financeiros

A Genial Investimentos anunciou uma atualização significativa de seu aplicativo, projetada para unificar investimentos, crédito,…

15 horas ago

Vício nas redes: UE apura riscos do Instagram e Facebook para jovens

A União Europeia lançou formalmente uma investigação contra a Meta, empresa responsável pelas plataformas de…

17 horas ago

Abalo na liderança da OpenAI: Jan Leike também se demite

A OpenAI enfrenta mais uma reviravolta em sua liderança com a renúncia de Jan Leike,…

19 horas ago

Após dois anos, Jeff Bezos enviará turistas ao espaço neste fim de semana

A Blue Origin, empresa aeroespacial liderada pelo bilionário Jeff Bezos, está pronta para retomar seu…

20 horas ago