Artigo

Podemos dizer que 2017 foi um bom ano para a comunidade hacker – mas não podemos dizer o mesmo para as empresas. Vimos um grande número de cyber ataques de grandes proporções, incluindo Uber, Netshoes, Deloitte e o notório ransomware WannaCry. Apesar do constante fluxo de atualizações de segurança, o número de ataques continua crescendo.

Isso levanta uma questão: 2018 será melhor ou pior que 2017?

Vejamos algumas tendências e previsões.

 

 #1 – Modelos de “confiança zero” estão de volta

Para 2018, podemos esperar mudanças significativas na indústria de cybersecurity. Ataques cada vez mais sofisticados estão forçando as empresas a instituir modelos de confiança zero, em que os times de TI adotam o mindset “confie em ninguém”. Dessa maneira, apenas os usuários explicitamente autorizados poderão acessar sistemas específicos. Uma década atrás, o modelo de confiança zero implicava que o time de TI poderia simplesmente proibir os usuários de usarem aplicações e dispositivos que não fossem corporativos.

Contudo, o modelo moderno de “confiança zero” deve acomodar as preferências e dispositivos pessoais dos usuários e implementar medidas de segurança rigorosas para a autenticação por meio de diversas camadas de credenciais. Oferecer acesso de qualidade e seguro por meio de dispositivos móveis não é mais opcional. Logo os sistemas de classe empresarial deverão verificar detalhadamente se um usuário é autorizado ou não a acessar conjuntos de dados antes de torná-los acessíveis. Tantas etapas para acesso seguro certamente criarão gargalos de desempenho, e nesse momento a nuvem será fundamental, uma vez que possibilita processos de autenticação quase que instantâneos.

 

#2 – Inteligências artificiais para ataque e defesa

Softwares de inteligência artificial e machine learning (ML) têm a capacidade de “aprender” com as consequências de eventos passados para ajudar a prever e identificar ameaças de segurança. De acordo com o relatório anual em cybersecurity da Cisco de 2018, ML já é usado por 34% dos profissionais de segurança. Contudo, 91% desses profissionais temem que hackers usem ML para ataques ainda mais sofisticados.

Por exemplo, ML pode ser usado para automatizar a coleta de certas informações – talvez relacionadas a uma empresa específica – que podem vir de fóruns de suporte, repositórios de código, mídias sociais, entre outros. Além disso, pode ser usado para ajudar hackers na hora de quebrar senhas, ao reduzir o número de possíveis combinações baseadas em localização e demografia, entre outros fatores.

 

 

#3 – Adoção de soluções mais sofisticadas

Complementando as ferramentas tradicionais de firewall, que protegem apenas as portas de entrada e saída da rede, haverá incremento na adoção de soluções para proteção “da porta para dentro”. Primeiramente, EDR (do inglês Endpoint Detection Response) mais robustos que os antivírus tradicionais, por serem altamente automatizados e capazes de detectar problemas de segurança de forma mais rápida, respondem imediatamente e corrigem os problemas de forma completa. Um exemplo disso é o Cisco Advanced Malware Protection. Em segundo, NTA (do inglês Network Traffic Analysis) para monitorar o tráfego de rede e ajudar a determinar o tamanho, tipo, origem, destino e conteúdo dos pacotes – Cisco Stealthwatch entra nessa classificação. Por último, e não menos importante, mais empresas começarão a adotar soluções sofisticadas para auditoria em tempo real de alterações. Por exemplo, poderão ajudar a detectar e impedir abuso de privilégios de um usuário e atividades de arquivos/diretórios suspeitos – tanto baseados num alerta por evento quanto por quota limite. Podem detectar modificações de conta, remoções, contas inativas, acesso a caixas de correio especiais e muito mais, funções que Cisco Identity Services Engine executa de forma simples e intuitiva.

 

Consulte as últimas informações sobre o cenário de ameaças, as principais descobertas e inteligência de proteção mais recente na última edição do relatório anual de cybersecurity da Cisco de 2018

 

Brasil é o 4° país que mais sofre com crimes digitais

Conforme o relatório Norton Cyber Security Insights, o Brasil apresenta um ambiente desafiador às empresas e novas tecnologias só aceleram a corrida armamentista entre hackers e profissionais de segurança, sendo que a vantagem é dos hackers, uma vez que para proteger um sistema você precisa fechar todas as brechas, enquanto os hackers precisam apenas encontrar uma e aproveita-la. Um indivíduo obstinado e bem financiado, eventualmente, conseguirá burlar suas defesas e invadir seus sistemas; felizmente, ele ainda precisará de algum tempo até localizar as informações que procura. Seus esforços para 2018 deverão focar exatamente em detecção e resposta. Conseguindo bloquear um usuário ou arquivo com comportamento suspeito, você reduz os danos e protege os dados mais importantes.

 

Avalie sua estratégia de segurança para 2018

Estamos trabalhando constantemente com nossos clientes para implementar as soluções mais modernas e coerentes com cada realidade. Podemos implementar camadas de proteção, automação e visibilidade do DNS ao Endpoint, dentro ou fora da VPN. Solicite um contato para conversarmos sobre sua segurança digital e desenhar a melhor solução.

 

Augusto Bueno, Diretor de Negócios InfraTI.

Deixe uma resposta

Seu endereço de e-mail não será publicado. Campos obrigatórios estão marcados *

Postar Comentário