Gestão de dispositivos conectados é o maior desafio da segurança, indica estudo

Pesquisa do IEEE revela que apenas 27% dos CIOs e CTOs se dizem capazes de controlar e gerenciar 76% ou mais dos dispositivos conectados ao seu negócio.

Uma nova pesquisa do Institute of Electrical and Electronics Engineers (IEEE), organização gestora de normas tecnológicas, com executivos de tecnologia dos Estados Unidos, Reino Unido e Índia, aponta que 45% consideram as ameaças de segurança online como seu maior desafio para este ano.

Apenas 27% dos CIOs e CTOs se dizem capazes de controlar e gerenciar 76% ou mais dos dispositivos conectados ao seu negócio.

Não é à toa que problemas de segurança relacionados a dispositivos pessoais de funcionários (31%), juntamente com vulnerabilidade da nuvem (36%), está entre as principais preocupações dos executivos.

Segundo o membro do IEEE e professor de cibersegurança, Kevin Curran “mais e mais pessoas estão guardando informações online, adicionando números de cartão de crédito a diferentes contas, fazendo cada vez mais transações bancárias online, é lá que o dinheiro está e é lá que as organizações criminosas vão”.

“Nós ainda veremos muitos ataques de violação de dados, mas como resposta, esperamos ver também cada vez mais empresas investindo em cibersegurança, como é o caso do Google e da Apple. O que vemos é que cibersegurança apropriada sempre vem à custa da conveniência”, completa.

A pesquisa do IEEE mostra que 59% dos CIOs e CTOs entrevistados investiriam em infraestrutura de proteção se tivessem US$ 5 milhões extra de verba.

Para aprofundar sobre o tema o IEEE lançou um recurso interativo, o IEEE Cybersecurity Vulnerability Navigator, que inclui comentários de especialistas do IEEE sobre as maiores ameaças cibernéticas e o que se pode fazer para contê-las.

As ameaças são:

– Credenciais comprometidas

“Credenciais comprometidas não é uma vulnerabilidade, é a consequência de uma brecha. Quando você usa um computador, eles têm um software, e esse software pode conter um problema, uma vulnerabilidade.

O que os atacantes fazem é encontrar essa vulnerabilidade e hackear o sistema. Uma vez dentro do sistema, eles olham em volta e se o banco de dados tiver muitas credenciais (informações sigilosas do banco de dados de empresas, como números de cartão de créditos, senhas de sistemas, etc.), eles podem roubar essas credenciais.

Às vezes essa vulnerabilidade é causada por falhas no código do software, mas às vezes é causada por humanos. Gerentes que passam suas senhas para outros”, Kevin Du

– Cross-site-scripting (XSS)

“Cross-site scripting é quando você visita um website, e este pode ser legítimo, algo que você inclusive visita com frequência, mas ele pode ter um fluxo que permite alguém de fora inserir um código dento desse website.

E então, quando os usuários visitam o site, estão sujeitos a ter informações roubadas, ou autorizar um download no computador. Em outras palavras, uma terceira parte inseriu um código dentro do website que você visita, e agora você está vulnerável”, Kevin Curran.

– Violações de dados

“Proteger seus dados é mais difícil que proteger seu dinheiro, porque os dados podem ser replicados e demanda uma abordagem mais compreensiva do que simplesmente guardar dentro de um cofre”, Zhen Wen

– Ataques de negação de serviço (Denial of Service – DDoS)

“Um ataque de negação de serviço é um tipo de ataque a sistemas ou aplicações em que o atacante procura evitar que os usuários legítimos, os usuários normais, acessem a máquina, ou um recurso de rede, seja temporariamente ou indefinidamente, interrompendo serviços de um host conectado a internet, normalmente.

Na origem, eles eram ofensas relativamente simples, tipicamente ataques que a gente chama de força bruta, quer dizer: sobrecarregavam servidores; enviavam um número muito grande de pacotes — dependendo do recurso que está sendo obstruído; eram ataques de força bruta que podiam, naquele momento inicial, ser contornados ou evitados ou mitigados através de medidas relativamente simples, processos de segurança relativamente simples, com por exemplo regras de firewall.

Hoje em dia, esses ataques se sofisticaram muito, se sofisticaram largamente, e essas medidas clássicas defensivas elas já não funcionam nos casos mais sofisticados.

Algumas das formas desses ataques se tornaram tão agressivas e tão diversificadas e tão sofisticadas, que elas podem acabar até estragando computadores, criando defeitos no hardware, e em última análise, requerendo manutenção ou substituição de hardware. Isso é só pra mostrar como podem ser agressivas e diversificados esses ataques, eles afetam inclusive o hardware, que é alvo”, Raul Colcher

– Drones

“O que preocupa é perder controle do seu drone, que alguém tome esse controle, ou que alguém envie informações incorretas de GPS e ele pode acabar nas mãos de quem não deve.

Ele pode também ter sua missão alterada, caso ele tenha que entregar algo, ou tirar fotos, essa missão pode ser alterada pelo hacker”, Paul Kostak

– Insiders maliciosos

“Insiders maliciosos são pessoas dentro de uma organização que se sentem obrigadas a roubas informações valiosas. De acordo com um relatório de 2015, algo perto de 55% de ciberataques estão relacionados com malicious insiders, um fator que pode levar a ameaças internas é a grande rotatividade de funcionários.

Nesse cenário, podem existir pessoas que querem levar informações do seu empregador atual para o seu futuro empregador para melhorar sua posição na carreira.

Estatísticas de 2016 mostram que 49% dos funcionários na China muito tem grande probabilidade de trocar de empregos nos próximos 12 meses. Para lidar com esse desafio, fornecedores de soluções de segurança tem desenvolvido produtos de análise de comportamento do usuário baseados no aprendizado de máquina, que diagnosticam comportamentos irregulares com a finalidade de detectar insiders maliciosos em estágios iniciais”, Zhen Wen

– Malware

“Nós chamamos de malware qualquer código computacional utilizado para interromper ou perturbar dispositivos controlados por software, tais como computadores, telefones celulares, sensores ou atuadores em redes de comunicação máquina a máquina.

Essas perturbações são feitas de maneira a fazer esses dispositivos funcionar de modo não autorizado ou pretendido pelos proprietários, ou usuários.

Tipicamente, esses ataques roubam informação, espionam o usuário, causam dano aos sistemas alvos isso inclui tipos diferentes como vírus, worms, cavalos de Troia, ransomware e outras formas de ataque.

Esses tipos de ataque a segurança de aplicações e sistemas computacionais têm proliferado continuamente, basicamente devido à complexidade crescente e a vulnerabilidade dos sistemas-alvo.

E ao fato que dos atacantes conseguirem ganhos econômicos e estratégicos substanciais a custos relativamente moderados, então isso é um estimulo a que esse tipo de ataque cresça, e ele tem crescido de fato.

Recentemente, uma outra fonte de preocupações vem do fato de que essas técnicas estão se tornando armas de guerra, estão se tornando instrumentos militares, que foram incorporados ao arsenal das potencias militares, o que tende a acelerar a sofisticação, mesmo em contextos não militares, porque essas aplicações, essas soluções mais sofisticadas acabam filtrando para contextos não militares”, Raul Colcher

– Ransomware

“Ramsomware é quando arquivos do seu computador, até do seu celular, são pegos por terceiros. E normalmente eles seguram essas informações e o sistema operacional todo até que um “resgate” seja pago.

Criptomoedas, como Bitcoins, normalmente são solicitados nessas transações. Isso porque o ator do golpe pode receber o dinheiro e continuar sem ser rastreado”, Kevun Curran

– Spear Phishing

“O phishing é normalmente um e-mail enviado aos usuários solicitando suas credenciais. O Spear phishing inclui informações pessoais do alvo. Ou seja, os hackers “fazem sua lição de casa” sobre o alvo, e incluem alguma frase, ou uma informação, que faz o recipiente acredita que eles estão falando com alguém conhecido”, Sven Dietrich.

Fonte: COMPUTERWORLD