A evolução das ameaças à segurança cibernética na América Latina
Por Sebastián Sack, vice-presidente da Softline América Latina
As primeiras ameaças de computador (além do roubo físico de cartões perfurados ou fitas magnéticas) eram chamadas de “vírus”. Há um motivo para esse nome: um vírus é um organismo que entra em um sistema, se multiplica e busca infectar mais sistemas … e o que é pior, (como vimos, até o momento), evolui. Após quase dois anos do início da pandemia do novo coronavírus, aprendemos muito sobre o vírus que a causou e, também, sobre as ameaças que podem prejudicar os ambientes de tecnologia. Uma das principais constatações foi a mudança das ameaças em sua localização. Como o ambiente de produção foi atomizado, as ameaças se multiplicaram da mesma forma. Residências, cafés com acesso à internet, dispositivos móveis, laptops, tablets, dispositivos domésticos inteligentes … todos com acesso a arquivos e processos na nuvem.
Hoje, o trabalho remoto é essencial: dezenas de empregadores transferiram funcionários para escritórios domésticos e, mesmo com o número crescente de pessoas vacinadas, um retorno de 100% dos funcionários ao escritório parece improvável. Esse formato conveniente reduz a probabilidade de infecção por vírus mas, ao mesmo tempo, acarreta muitos riscos de segurança cibernética. Os criminosos também perceberam essa tendência de crescimento: fontes públicas afirmam que o número de ataques dirigidos contra organizações nos últimos dias aumentou drasticamente.
A McAfee estimou que, entre 2013 e 2020, seu custo anual para a economia global triplicou para quase US $1 trilhão. Ao mesmo tempo em que novas tecnologias trazem segurança, os cibercriminosos avançam em novas superfícies de ataque: métodos como phishing, por exemplo, estão se tornando cada vez mais sofisticados. Essas tendências eram evidentes antes mesmo da pandemia, tanto que os bloqueios, bem como o subsequente aumento das tecnologias digitais para trabalho, estudo e lazer aumentaram ainda mais a lacuna entre os níveis de defesa e de ameaça.
De acordo com vários estudos de marcas de cibersegurança e instituições globais de segurança tecnológica, 64% das empresas em todo o mundo experimentaram pelo menos uma forma de ataque cibernético. Durante um dos picos mais recentes da pandemia, em março de 2021, houve 20 milhões de arquivos violados. E, mesmo com a queda na eficácia, o e-mail é responsável por aproximadamente 94% de todo o malware.
A cada 39 segundos, ocorre um novo ataque em algum lugar da web. Em média, cerca de 24.000 aplicativos móveis maliciosos são bloqueados diariamente na Internet. Portanto, as novas condições exigem a reinvenção da abordagem de proteção da informação corporativa. Não é possível aplicar um conjunto completo de recursos de segurança corporativa às redes domésticas de funcionários, mas existem muitas soluções que protegem os que estão em esquemas remotos. Desta forma, os dispositivos de acesso remoto podem ser convencionalmente divididos em dois grupos: os dispositivos pessoais e os corporativos.
Cada grupo tem seus próprios detalhes. Os dispositivos pessoais são propriedade dos usuários; eles geralmente contêm informações pessoais ou privadas, e o escopo de possíveis medidas de segurança é limitado. A proteção desses dispositivos requer uma abordagem especial, mas ainda é uma meta a ser considerada. De acordo com o Banco Mundial, o custo médio de uma violação de dados em 2020 para grandes empresas foi de mais de US $150 milhões. Em 2019, era de US $3,92 milhões, de acordo com especialistas da IBM Corporation. Um aumento muito significativo.
Como se proteger em todos os dispositivos?
A primeira e mais importante etapa é (se ainda não tiver sido feita) proteger os dispositivos pessoais dos funcionários. A opção mais conveniente é disponibilizar um aplicativo móvel que cria um ambiente controlado e deixa as informações pessoais do usuário privadas, mas protegidas. Isso complicará significativamente em qualquer tentativa de invadir um ambiente corporativo que, de outra forma, estaria vulnerável a ataques direcionados.
A segunda ferramenta de segurança que recomendamos são as cápsulas (os chamados contêineres de segurança). Antes da pandemia, a grande maioria dos usuários já tinha acesso a e-mail e outros recursos corporativos importantes de seus dispositivos móveis. Mas agora, a questão de proteger esses serviços, bem como as informações neles contidas, se tornou crucial. Medidas estritas de proteção de dados para dispositivos pessoais podem se tornar redundantes e podem ser percebidas pelos usuários como uma invasão de privacidade. Para resolver isso, você precisa de ferramentas de segurança que protejam as informações em dispositivos móveis, mas sem os fatores mencionados acima. A solução permite isolar os aplicativos corporativos em um contêiner criptografado especial na memória do seu smartphone. Ou seja, você pode configurar as permissões do usuário para esta área (proibir capturas de tela, copiar, transferir arquivos, etc.) e proteger as informações, sem afetar os processos de negócios existentes. Se necessário, também pode ser usado em dispositivos corporativos.
Para dispositivos corporativos, o desafio é um pouco mais amplo. Ao contrário dos dispositivos pessoais, eles estão sempre protegidos por antivírus ou outras ferramentas de segurança. Tudo o que resta é monitorar a conformidade com os requisitos e políticas de segurança. Para isso, você pode usar a funcionalidade de conformidade que muitos agentes de firewall oferecem. Como funciona? Quando um usuário tenta se conectar via VPN, o agente verifica sua estação de trabalho: é a última versão do sistema operacional utilizado, as assinaturas de antivírus estão atualizadas, existem aplicativos na lista negra ou aplicativos proibidos por políticas corporativas. Assim, embora a funcionalidade não ofereça proteção direta à estação de trabalho, ela verifica se todas as medidas de segurança estão em vigor e se a estação de trabalho pode acessar os recursos corporativos.
Países como México, Chile, Colômbia, Argentina e Brasil levaram a ameaça digital tão a sério que estão aprovando leis para proteger os ambientes digitais de empresas e de propriedades, personalidades e dados digitais dos cidadãos. Mas, à medida que as empresas de mercados emergentes se integram às cadeias de suprimentos globais, elas oferecem aos cibercriminosos uma porta discreta para se infiltrar em parceiros maiores, já que a combinação de segurança relativamente frouxa e conexões tentadoras está se tornando um alvo mais atraente para os invasores.
Sendo assim, é claro que as PMEs devem manter seus ambientes digitais em ordem, não importa onde estejam. Mas não existe uma solução única para todos. As empresas devem considerar suas necessidades e identificar soluções acessíveis em tecnologia e orçamento, juntamente com especialistas internos ou um provedor de serviços de segurança gerenciada (MSSP).
Como recomendações específicas, podemos resumir:
1) Treinamento de pessoal. A criptografia mais inteligente é inútil se os funcionários não sabem como manter seus dispositivos de trabalho seguros.
2) Mantenha o software atualizado. Parece simples, mas com cada vez mais funcionários trabalhando em casa, é cada vez mais difícil controlar como os dispositivos estão sendo usados.
3) Mantenha cópias de segurança. Um ataque de ransomware pode arruinar seu negócio, mas com novos backups de seus arquivos, você pode evitar o problema.
4) Adapte as defesas para ameaças múltiplas. Site, bancos de dados, dados financeiros, todos com acesso de vários locais e dispositivos.
Por fim, a lição que fica é clara: a segurança cibernética é essencial, independentemente do tamanho da organização.
Notícias Relacionadas
Como as fechaduras digitais aumentam a segurança em uma casa inteligente
Por Henrique Braz Rossi À medida que as casas inteligentes se tornam cada vez mais populares no Brasil, as inovações…
Pure Storage ajuda o AC Milan a inovar dentro e fora do campo com IA
A Pure Storage anunciou a modernização da infraestrutura de TI do AC Milan, um dos principais e mais históricos clubes…
Tecnologia inteligente busca reduzir acidentes por excesso de peso nas rodovias
O acidente na BR-277, onde um caminhão tombou sobre uma van que levava os atletas de remo de Pelotas (RS),…