Skip to content

TI para Negócios

Como fazer a tecnologia trabalhar pelo seu sucesso e da sua empresa

Archive

Category: Segurança

Nos últimos dias testemunhamos um dos maiores ataques cibernéticos da história, com roubo de informações sigilosas de governo e pessoas comuns, que se viram obrigadas a pagar para obter os seus próprios dados de volta. Este é apenas um dos muitos exemplos sobre como o mundo ainda é frágil na segurança da informação. Renato Moreira, Executivo Comercial da DBACorp, explica o que pode ser feito para impedir este tipo de situação, as novas tecnologias disponíveis, e dicas de como se prevenir. Confira a entrevista abaixo:

Como se proteger adequadamente de ataque de hackers em uma empresa?
Este é um assunto muito abrangente, porém, existem ações básicas que podem minimizar o risco de um ataque cibernético nas empresas, como:
1. Instruir os usuários a nunca anotarem suas senhas em algum tipo de rascunho e deixá-los acessíveis a terceiros. Esta seria uma proteção a um ataque hacker social. É muito importante que todos conheçam a política de segurança da empresa e de sua importância, a não adoção destas regras podem comprometer a disponibilidade e dados sensíveis do negócio e dos clientes.
2. Mesmo com todas as proteções, filtros e regras contra as violações de segurança, alguma ameaça pode passar para a camada dos usuários, como e-mails com algum tipo de Malware, Spyware ou outro tipo de código malicioso. Neste caso o usuário deve estar instruído a não abrir qualquer mensagem suspeita, que não tenha confiança da origem. Igualmente o sistema de proteção local deve estar ativo e atualizado para poder identificar e eliminar o risco, sendo assim uma segunda linha de defesa tecnológica.
3. Manter todos os dispositivos conectados à rede que possam ser alvo de algum ataque cibernético protegidos e atualizados. Esta é uma tarefa da equipe de infraestrutura de TI ou de uma área mais especializada em segurança da informação.
4. Com o advento dos smartphones, tablets e melhora dos meios de comunicação, a forma de se trabalhar mudou, ficando descentralizada. Não só as pessoas estão trabalhando remotamente, mas os sistemas estão na Web, disponíveis. Por isso a importância de se projetar estes sistemas garantindo maior segurança possível no acesso a estes dados, monitorando em tempo real e provendo a sua manutenção preventiva.
5. Periodicamente rever toda a política de segurança da empresa e estar sempre atento as tendências de mercado, tanto para os novos tipos de ameaças quanto para as novidades em relação à segurança.

Inúmeros casos já foram contados sobre ataques cibernéticos e no fim, as empresas acabam por contratar profissionais de segurança. Isso revela que as empresas não estão bem preparadas no quesito de segurança?
Infelizmente é uma cultura, pelo menos de grande parte dos gestores de TI, não trabalharem de forma pró ativa na prevenção e adequação de seus ambientes. Aliado a procrastinação existem outros desafios muito difíceis de contornar como a evolução constante das ameaças impedindo que as equipes, em tempo, contra-ataquem de forma eficiente. As técnicas de ataque estão cada vez mais sofisticadas e é um grande desafio manter as atividades de defesa em igualdade de resposta.

A questão da segurança é sempre uma das mais visadas dentro do mundo corporativo quando se fala em redes e internet. O que existe hoje de mais moderno no Brasil para amenizar problemas neste sentido?
Em um mundo cada vez mais conectado, descentralizado e com ameaças cada vez mais sofisticadas, a preocupação com segurança da informação é algo crescente e por isso as empresas e equipes estão enxergando tecnologia e requisitos de negócios como uma simbiose, não podem ser tratadas separadamente. Algumas novas tecnologias, por exemplo:
1. Agentes de Segurança de Acesso à Nuvem: ajudam os profissionais de segurança da informação a fazerem um controle crítico do uso seguro em conformidade com os serviços em nuvem de seus diversos provedores.
2. Detecção e Respostas de Endpoints (EDR): Ajuda a detectar e reagir a uma falha de segurança. A solução tem a capacidade de análise de comportamento e aprendizado com o objetivo de identificar de forma antecipada violações e contra atacar.
3. Aprendizado de Máquina: Técnicas que melhoram as abordagens tradicionais como proteção de memória e prevenção contra Exploit que impedem a entrada das formais mais comuns de ameaças nos sistemas. Outra técnica eficaz é a prevenção automatizada contra Malwares baseados em aprendizado de máquina, que utiliza modelos matemáticos como assinaturas para a identificação e bloqueio de ameaças.

4. Análise de Comportamento de Usuários e da Empresa: esta técnica permite a realização de uma análise de segurança mais ampla, muito parecida com SIEM (Secutiry Information Management), que possibilita um amplo monitoramento da segurança. Elas fornecem análises centradas no comportamento do usuário e outros fatores como Endpoints, redes e aplicativos. A correlação das análises do contexto torna os resultados mais precisos e detecção de ameaças mais eficaz.
5. Microssegmentação e Visibilidade de Fluxo: Quando uma rede já foi invadida a ameaça pode se proliferar para vários sistemas, se movendo livremente na rede. Para contornar a falhas algumas soluções permitem segmentação, monitoração e visualização granular do tráfego da rede invadida. É possível identificar padrões de fluxos de informações anormais e a partir da identificação os especialistas ficam aptos a agir da melhor forma possível.
6. Testes de segurança para DevOps (DevSecOps) – Técnicas que visam o desenvolvimento de aplicações seguras realizando testes de vulnerabilidades e de conectividades utilizando certificados, modelos e padrões que levem as boas práticas resultando em um produto final transparente e seguro.
7. Navegador Remoto: Basicamente seria um browser sendo acessado remotamente em um servidor de navegação. Geralmente as ameaças são apresentadas aos usuários por e-mail, páginas maliciosas ou por URLs, e o acesso sendo realizado fora da rede da empresa reduz muito os riscos de ataque, transferindo os riscos para a rede deste servidor de navegação, que por sua vez terá muito mais meios de proteção.
8. Tecnologia Deception: Tecnologia que utiliza artifícios ou truques para impedir ou eliminar processos cognitivos do invasor. Interrompe sua ferramenta de automação, atrasa suas atividades ou evita o progresso da falha.

Até que ponto um ataque desses pode comprometer uma empresa e colocar usuários em risco?
Em 2015 ataques cibernéticos causaram prejuízos por volta de US$ 315 bilhões em todo o mundo de acordo com a consultoria Grant Thornton. Em um cenário mais extremo um ataque hacker pode acarretar em grandes prejuízos operacionais e não só financeiro. Imagine um ataque ao sistema de tráfego de uma grande cidade, um ataque aos sistemas de navegação dos aviões militares ou não, acessos indevidos as contas pessoais em bancos, manipulação dos sistemas das bolsas de valores, invalidação e vazamento de informações estratégicas, sistemas de comunicação podem ser invadidos e ficar à disposição de grupos extremistas, impossibilitando a comunicação e a organização de uma possível coalização entre governos além de espionagem industrial. Resumidamente o risco não é só empresarial mas sim de todas as áreas de atuação da humanidade.
Após o ataque sofrido, qual é o primeiro passo a ser dado?
Identificar e neutralizar a ameaça, tentando identificar possíveis prejuízos que possam ter ocorrido e que podem colocar em risco a imagem e até mesmo a existência da empresa. A segunda ação deve ser uma revisão imediata da política de segurança e análise da confiabilidade da infraestrutura da empresa com o objetivo de encontrar o ponto de falha que possibilitou a invasão e corrigi-lo.
Como uma empresa de TI deve garantir a segurança de seu cliente?
Proteger as informações de uma empresa requer muitas práticas e rotinas obrigando as empresas especializadas em segurança a investirem em treinamentos, processos e equipamentos que possam minimizar os riscos e também auxiliar empresas e colaboradores a utilizarem os recursos computacionais com responsabilidade respeitando sempre as regras de segurança e compliance. Muitas companhias estão optando pela terceirização de recursos e serviços visando aproveitar todo o diferencial técnico e de conhecimento destes profissionais, o que pode ser um diferencial para a estratégia de segurança da empresa.
Existe, de fato, alguma rede 100% segura? É possível garantir isso?
De fato, não é possível afirmar que exista hoje uma rede 100% segura, diante de tantos fatos e números. De acordo com a PWC houve um aumento de 274% em números de ataques cibernéticos no Brasil em 2015. As empresas devem investir mais em segurança e as pessoas devem redobrar a atenção e o comprometimento com as regras de segurança definidas pelas equipes especialistas. Estes números servem par alertar a todos de que precisamos realmente levar a sério os riscos cibernéticos e todas as suas causas. Somente com o avanço tecnológico e comportamental conseguiremos mitigar cada vez mais estes riscos.

A RSI Redes (www.rsiredes.com.br), empresa que oferece serviços e tecnologias customizados para gestão de negócios, anuncia o lançamento da GeRis, uma solução de gestão de riscos, baseada na tecnologia de cloud computing, que permite às organizações identificar, analisar, avaliar, monitorar e gerenciar riscos por meio de um software integrado.

Este lançamento foi motivado pela dificuldade de identificação das ameaças que rondam as organizações por parte dos gestores. Com a Internet das Coisas, Mobilidade, Indústria 4.0 e tecnologia de cloud computing, a elaboração de processos para continuidade dos negócios e de prevenção de riscos e desastres – importante para todas as áreas de organizações públicas e privadas – está cada vez mais complexa. “Existe uma grande dificuldade dos gestores em entender todo o universo de risco no qual eles estão inseridos”, aponta Marcos Villas, sócio-fundador da RSI Redes.

Comercializada na modalidade SaaS (software como serviço), a GeRis reúne todos os dados relacionados aos riscos em um único ambiente, facilitando a organização, a visibilidade, o monitoramento e a previsão geral de possíveis falhas ou problemas. Essa previsibilidade facilita o planejamento de médio e longo prazo e possibilita solução rápida para um incidente ou evento não-programado.

Como a solução poderá ser customizada de acordo com o perfil de cada organização, o escopo do projeto, contexto e método, também poderão ser definidos em conjunto com o cliente. Após essa etapa, inicia-se a implantação do software que funciona em cloud e possui uma navegação muito simples e intuitiva. Para um melhor aproveitamento das funcionalidades da GeRis, a RSI Redes oferece treinamento para capacitar os profissionais que participarão da gestão de riscos.

A GeRis permite a visibilidade da avaliação dos riscos e do resultado de cada ação por meio de relatórios que contêm mapas de calor de acordo com o grau de cada risco. Essas informações ajudam na definição de estratégias e decisões a serem tomadas pelos executivos.

Ainda, a novidade possui características pré-configuradas definidas de acordo com cada função dentro de uma organização. Em breve, será lançada uma versão do software da GeRis com riscos pré-configurados para todas as atividades executadas pelo RH das companhias.

A comunidade internacional de hackers éticos, através de seus fóruns de discussão, está voltando sua atenção para alguns aspectos contraditórios ou “amadores” do malware WannaCry, que em três dias de ação se tornou um dos mais ruidosos ataques à base de computadores Windows ao redor do mundo.

Segundo Thiago Zaninotti, CTO da empresa de segurança Aker N-Stalker, o ponto mais contraditório deste malware está em sua lucratividade irrisória (menos de US$ 60 mil dólares já contabilizados), diante de um gigantesco poder de contaminação e alto potencial de dano financeiro e operacional para 200 mil empresas e órgãos de governo em mais de 150 países.

O WannaCry, segundo ele, apresenta deficiências claras de engenharia de código e não dispõe de um sistema eficiente de resgate para os bitcoins exigidos da vítima. “Embora quase todo o ataque aconteça por automação, a engenharia reversa do malware, realizada por hackers éticos, demonstrou que a identificação dos pagamentos por parte das vítimas não está corretamente planificada como funcionalidade do código.

Com isto, para ter sucesso financeiro, o WannaCry exigiria uma grande aplicação de mão de obra humana para celebrar o resgate e a devolução dos códigos reféns, através da entrega de chaves criptográficas a cada um dos infectados”, afirma Zaninotti.

Na avaliação de Rodrigo Fragola, CEO da Aker N-Stalker e diretor de segurança de entidades empresariais da indústria de software, se o objetivo do WannaCry não for exatamente a conquista de um butim polpudo, a outra explicação plausível para o seu lançamento na rede pode estar relacionada a uma ação de propaganda ou de ‘guerra de dissuasão’, como vem sendo aventado pela mídia.

“De fato, países como Coreia do Norte, Rússia, China e Irã, estão constantemente envolvidos em escaramuças da Guerra Fria Cibernética contra os EUA e a Europa Ocidental, e qualquer uma dessas nações, inclusive os próprios EUA, poderiam estar usando o WannaCry como um exercício militar ostensivo”, afirma Fragola.

Numa aposta mais direta que a de Rodrigo Fragola, outros especialistas da área vêm apontando o governo de Pyongyang – através de seus mercenários ligados ao cibercrime – como a mais provável origem do WannaCry.

Este é o caso do pesquisador do Google, Neel Mehta, e de hackers da Simatec, entre outros. Segundo estas análises, a arquitetura de software e o modus operandi do WannaCry são extremamente semelhantes aos do artefato empregado por grupos da Coreia do norte em um ataque de massa à Sony Pictures, em 2015. Mas nada disto está cabalmente provado.

“O fato de o recente ataque fazer uso de um dispostivo criado – e abandonado – pelo Serviço Secreto dos EUA para atacar o principal produto de uma das empresas âncoras da economia norte-americana (a Microsoft e seu Windows), reveste o WannaCry de um simbolismo de guerra difícil de ser posto de lado”, comenta o CEO.

Vulnerabilidade Hospitalar é Preocupante

O WannaCry é um malware oportunista que se vale de uma vulnerabilidade banal, já conhecida há meses e cuja neutralização só depende da instalação de um corretor maciçamente divulgado pela Microsoft em março de 2017.

Ainda assim, sua capacidade de propagação e de imposição de dano deve servir como um alerta para o alto nível de vulnerabilidade da sociedade conectada como um todo e para o grande despreparo dos usuários em relação ao risco em que está exposto.

De acordo com Rodrigo Fragola, o grande número de hospitais e plantas de manufatura afetados pelo novo ransonware se deve ao fato de que parte dos equipamentos usados nesses ambientes tem a aparência de máquinas de serviços específicos, embora sejam, de fato, computadores PC que não são tratados como tais.

“Num ambiente hospitalar é comum haver máquinas de cabeceira de UTI que estão há vários anos em funcionamento e que ninguém jamais se lembra de que aquele é um aparelho Windows que precisa de atualização de segurança”, comenta o executivo.

O mesmo, segundo ele, vale para máquinas de PDV ou de ambientes de produção em chão de fábrica, em que sistemas de controle numérico mascaram a existência de um computador, não raramente, equipado com velhas versões de Windows que não têm mais suporte da Microsoft.

“Ambientes como hospitais e fábricas estão mais atrasados que escritórios empresariais em termos de segurança e necessitam correr para tirar o prejuízo, uma vez que a estratégia Ransonware (sequestro de dados) começam a enxergar estes nichos como alvos preferenciais”, completa Thiago Zaninotti.

Na visão de Rodrigo Fragola, o episódio do WannaCry é mais um alerta contra a negligência das empresas e governos em relação à segurança e mostra uma realidade que humilha a crença segundo a qual a segurança dos sistemas depende de especialistas de alto custo e inviáveis para as pequenas e médias empresas.

“A segurança cibernética e de TI tem de começar a ser tratada com o mesmo nível de preocupação da segurança física, uma vez que vai se perdendo totalmente a barreira entre a sociedade virtual e a de carne e osso. Com isto, a prevenção e proteção contra os malwares não podem mais ser obrigação do SCO ou do hacker interno. Ela tem que estar na cabeça dos gestores de RH e em seu dia a dia com os funcionários. Tem de envolver o diretor financeiro e o chefe de produção. E cada operador de caixa, cada enfermeiro, cada garçom, precisa estar consciente de que é necessário alertar a chefia diante de qualquer sinal de anomalia que possa indicar um ataque”, conclui ele.