Evolução da tecnologia: cybersecurity
News Article -- Maio 27, 2020
Cybersecurity: uma disciplina moderna para tratar assuntos relacionados à segurança da informação no ambiente de tecnologia, considerando internet, infraestrutura, aplicações e mobilidade, conforme explica abaixo o nosso especialista Marcos Duarte.
Considerando que as soluções tecnológicas estão se ampliando e se integrando cada vez mais na vida das pessoas, como em redes sociais, smartphones, dispositivos de IoT (Internet das Coisas) e smart homes, elas precisam de soluções e práticas adequadas para cuidar da segurança da informação.
O cybersecurity vem se transformando ao longo dos anos. Começando pela definição do nome, o termo “cyber” veio recentemente, nos últimos 3 a 4 anos, com a evolução das soluções de tecnologia e a globalização. O termo nos anos 80/90 era “segurança da informação”, ou simplesmente “segurança”.
No passado, em muitos dos casos, era uma disciplina considerada como “despesa” pelas empresas, muito vinculada às suas áreas de TI. No entanto, havia exceções, como na área financeira, onde a segurança da informação sempre foi fundamental. Ao longo dos anos, isso mudou de forma gradativa: a informação digital passou a ter mais valor e importância para os negócios, o que aumentou sua necessidade de proteção, tornando-a essencial. Em vários casos, o cybersecurity passou a ser vinculado ao CEO (Chief Executive Officer) ou ao CIO (Chief Information Officer) das empresas.
Conforme essa evolução foi acontecendo, várias práticas e frameworks de segurança foram sendo criados, aprimorados e adotados.
A ascensão do cibercrime
“A segurança da informação acompanhou a evolução tecnológica e viu a sua utilização sendo feita tanto para o bem como para o mal.”
Durante os anos 80/90, surgiram muitos vírus, ameaças e ataques cibernéticos, o que continua acontecendo e se intensificando nos dias atuais. Situações do mundo do crime real também passaram a ocorrer no meio digital, com muitos casos de furtos, fraudes e campanhas de injúria e difamação, protegidos pelo anonimato em sua grande maioria. A disciplina de cybersecurity também se desenvolveu para identificar previamente e conter essas ameaças, com a adoção de machine learning, inteligência artificial, além de tecnologias de identificação digital, como a biometria.
O que motiva esses ataques? As motivações variam à medida que o próprio ambiente tecnológico se transforma. Inicialmente, se tinha a motivação de ganho de reputação e prova de competência, como no caso dos hackers. Existem motivações políticas, ideológicas e ambientais (hacktivismo), além de vingança e exposição em redes sociais de informações privadas (fotos, vídeos, declarações, entre outras). Como ainda temos dificuldade em identificar e punir os autores, a motivação de se ganhar dinheiro com o cibercrime continua a crescer. O motivo também pode ser a obtenção de vantagens competitivas entre empresas e, até mesmo, entre governos, a chamada guerra cibernética (cyber warfare).
Tipos de ameaça
Existem várias vertentes de ameaças cibernéticas. A natureza do ser humano, movido pela curiosidade, implica em vulnerabilidades que podem ser exploradas por ataques de engenharia social.
“É consenso dos profissionais da área de segurança que o “elo mais fraco da corrente” sempre é o indivíduo, sendo essa uma ameaça que sempre existirá.”
Já no ambiente tecnológico, podemos citar algumas ameaças como negação de serviços, roubo de identidade, sequestro de dados e código malicioso, por exemplo, vírus, malwares, phishing e ransomware.
Recentemente, o mundo inteiro sofreu o impacto de um ataque de ransomware. Foi o chamado WannaCry, que infectou empresas em diversos países. Este tipo de código malicioso tem a capacidade de se propagar por conta própria. Ele criptografa a informação para sequestrar os dados e gerar disrupção do ambiente de tecnologia. Em 2019, o volume de ataques identificados de ransomware aumentou cerca de 118%, conforme o relatório McAfee Labs Threats Report, August 2019.
Já o phishing é um tipo de ataque propagado sempre por e-mail que visa roubar informações privadas de quem o recebe, como dados bancários, fazendo-o executar um código malicioso embutido num arquivo anexo ou através do clique em um link. O nome vem da semelhança com o ato de pescar com rede. O ataque, em geral, é feito de forma automatizada, por meio de robôs que enviam milhares de e-mails.
O cybersquatting é a atividade de registrar, vender ou usar um nome de domínio na internet com a intenção de lucrar com a boa vontade da marca registrada de outra pessoa ou empresa. Os cybersquatters podem comprar o domínio de um site para vendê-lo a uma empresa que não o registrou antes para obter lucro, ou usar o nome do domínio para atrair tráfego e gerar dinheiro por meio de publicidade não autorizada. Também pode ser usado em conjunto com o phishing.
A linha de defesa
Existem medidas tecnológicas que ajudam a mitigar os riscos: a utilização de produtos contra código malicioso, como antivírus, antimalware e soluções de ATP (Advanced Thread Protection), que têm a capacidade de identificar diferentes tipos de vírus e ransomware. Além disso, é recomendada a adoção sistemática de boas práticas (baselines) de segurança, como a rotina constante de aplicação de patches de segurança no ambiente tecnológico. Também pode-se fazer campanhas de orientação para usuários finais, ensinando medidas como o cuidado ao trocar senhas padrão, ao abrir links não solicitados e e-mails suspeitos. Tudo isso reduz o ambiente de vulnerabilidade.
O funcionamento dos softwares de antivírus evoluiu. Antes, se fazia a identificação do código malicioso a partir de referências estáticas. À medida que o desenvolvimento desse tipo de código melhorou, começando a produzir códigos maliciosos mutantes, os produtos de antivírus/antimalwares também se fortaleceram, ganhando outros tipos de análise além das estáticas. Com a enorme variedade de códigos maliciosos, é cada vez mais difícil detectar estas ameaças.
“Hoje, não se analisa apenas o código malicioso em si, mas também o comportamento do código no computador do usuário e na rede. Existem versões de ataques onde não há mais código malicioso no software, mas sim comportamento malicioso que ele desencadeia.”
Aqui estão algumas dicas para trabalhadores remotos manterem seus dispositivos mais seguros nesse momento de home office:
- Use apenas o seu Wi-Fi doméstico ou um ponto de acesso do telefone (não use o Wi-Fi do vizinho);
- Sempre use os recursos disponibilizados pela sua empresa, como o notebook e o recurso de conexão VPN. A maioria das empresas está ajustando seus controles de segurança para os funcionários remotos;
- Evite compartilhar em redes sociais que você está trabalhando em casa;
- Não clique em links de e-mails, sites, mensagens de texto ou em aplicativos de terceiros (como links do WhatsApp ou do Messenger) desconhecidos. Cibercriminosos aproveitam as principais notícias e histórias para te induzir a clicar em links que podem ser maliciosos e danificar informações no seu dispositivo;
- Use senhas fortes que contenham no mínimo oito caracteres com uma mistura de letras minúsculas, maiúsculas, números e caracteres especiais (#, % ou $). Considere usar espaços e pontuação também. Use senhas diferentes para diferentes sites;
- Caso precise usar equipamento pessoal, o mantenha sempre atualizado com os patches de segurança mais recentes e use um bom software antivírus atualizado diariamente.
Cybersecurity pós-pandemia
É claro que a pandemia da COVID-19 está causando muitas mudanças na forma das empresas atuarem. No entanto, como será o cenário do mundo do cybersecurity depois dela?
“Entendo que a principal transformação será um foco muito maior e intenso em propiciar e aprimorar as práticas do trabalho remoto de forma segura, permitindo que as funções críticas de negócios funcionem sem interrupção, mantendo as empresas protegidas e mais resilientes aos ataques digitais.”
Como a DXC Technology pode ajudar
Com uma grande rede de parceiros estratégicos das mais variadas soluções de segurança e a capacidade para atuar globalmente, temos uma estratégia definida para proporcionar um amplo portfólio de soluções em cybersecurity, apoiando a transformação digital nas organizações. Oferecemos consultorias especializadas, projetos, governança, operação e monitoramento de segurança cibernética para infraestruturas de tecnologias on premisses (dentro das próprias empresas), em cloud ou híbridas.
Você pode descobrir mais sobre nossas ofertas aqui (em inglês).