ESPECIAL | EMC: empresas ainda são reativas à segurança

Richard da Silva, da RSA, a divisão de segurança da EMC, não tem qualquer dúvida: as empresas já têm noção do valor dos seus dados. O  problema parece estar na maturidade de cada uma delas. “A maioria está ainda muito reativa, com uma ideia de quem nos vai querer atacar?. Outras estão numa fase mais avançada de compliance: fazendo uma defesa contra as ameaças conhecidas e mentalidade de tick in the box”.

O executivo admite que as organizações deveriam estar maduras o suficiente para ter uma defesa proativa, com uma visibilidade em tempo real de todas as ameaças e riscos. “O risco no negócio deverá ser alinhado com os ativos, os processos e as identidades, com a utilização de novas tecnologias para sua redução. No caso das corporações, um SOC (Security Operations Center) deveria ser capaz de parar e responder incidentes”.

A EMC2 acabou de fechar um ano no qual, dizem, foi possível ver uma evolução na segurança das TI. “Aquelas ameaças avançadas do passado passaram a ser uma commodity, com malware sofisticado e exploits disponíveis a custos muito baixos”, explicou Richard da Silva.

“As empresas não têm visibilidade sobre tudo o que está a ocorrer na rede: no ano 2014 tivemos 2,122 breaches confirmados, no 60% deles os atacantes foram capazes de comprometer uma organização em minutos. Se abrimos o ângulo de visão na linha do tempo, vemos que o tempo de descoberta está a ser reduzido, mas o comprometimento está a ser ainda mais rápido. É imperativo reduzir esta distância com os agentes ameaçantes”!

Neste contexto, diz a EMC2 que 2016 vai trazer consigo muitos desafios, como por exemplo a manipulação da informação estratégica, que não será só o acesso, mas também a manipulação desconhecida dos dados sensíveis. Ou o hacktivismo, já visto no ano passado e que segundo a EMC2 vai trazer um problema adicional na reflexão das ameaças e as razões pelas quais estas podem acontecer. Richard da Silva falou ainda de ataques nos Application Service Providers, cuja a informação dos seus clientes vai fazer destas empresas um objetivo lucrativo para os cibercriminais.

“Sem dúvida, as APT (Ameaças Persistente Avançadas) vão estar na ordem do dia, tendo como alvo qualquer tipo de organização, sem importar o tamanho, pois temos visto que em 70% dos ataques tivemos uma segunda vitima. O mercado conhece estes factos, com os clientes a reconhecerem que a segurança periférica e as soluções baseadas em assinaturas digitais não chegam para deter o cibercrime”.

Richard da Silva acredita que o uso massivo da cloud empresarial veio alterar as regras do jogo já que a informação de todos, sejam empresa ou utilizadores finais, já estão na nuvem: desde informação de clientes (CRM) até as fotografias (serviços hosting, imagens fotográficas), passando pela informação confidencial das empresas como podem ser os segredos de produção. O resultado? “A superfície de ataque cresceu nos últimos anos com a dissolução do perímetro e a previsão é que para o final da década desapareça totalmente”.

Diz o responsável que a cloud é a realidade do mundo das Tecnologias da Informação e um serviço imprescindível para todas as empresas. “O crescimento do universo digital é imparável com um grande valor para todas as empresas, sem importar o tamanho”.

Assim, diz a EMCque urge a utilização de novas tecnologias para aumentar a segurança, uma defesa proativa e uma visibilidade em tempo real dos riscos e ameaças. “Serão imprescindíveis para manter o crescimento das organizações no mundo digital”.

Um desafio chamado IoT

Existe uma previsão de crescimento de 28% anual para a IoT. “Com este dado, podemos imaginar um mundo com 5.400 milhões de dispositivos conectados à Internet para o ano 2020. A complexidade e função de cada um deles serão variadas, mas muitos vão recolher informação sensível e outros vão poder afetar ativos de infraestrutura críticos”, diz Richard da Silva, acrescentando que o custo de desenvolvimento de cada dispositivo será importante, pois terão como alvo o grande público. “Muitos deles não terão a possibilidade de receber um service pack, pois o software para proteção tem um custo adicional”.

Como pode um programador incluir uma encriptação SSL num microcontrolador de 8bits cuja função é ligar e desligar a luzes?, questiona o executivo. Como pode um administrador de sistemas fazer uma atualização de firmware? Será preciso fazê-lo?

“O ano passado, vimos um vídeo no qual foi possível hackear um Jeep numa autoestrada, à distância. Existem dados que falam atualmente de 471,000 automóveis hackeáveis. Na realidade, as nossa vidas serão hackeáveis pois até os marca-passos estarão conectados à Internet”.

Resultado: diz a EMC2 que numa primeira linha a preocupação de segurança estará na conexão dos dispositivos, quem os pode controlar, qual o nível de informação que cada um deles conta e a sua privacidade. “Esta preocupação poderá passar à segurança física do ativo mais importante das corporações: as pessoas”.

De resto, se fizermos uma análise aos incidentes de segurança nos últimos anos, diz a EMC2 que podemos verificar patrões de ataque onde os principais protagonistas foram: crimeware, incorreta utilização dos recursos internos, perda ou roubo físico, ataques às aplicações web, denial-of-service, ciberespionagem, intrusões POS e fraude nos pagamentos por cartão, entre outros.

Resumindo, podemos dizer que os responsáveis de segurança têm um desafio em quatro pontos importantes:

  • – Ameaças Externas.
  • – Fraude e cibercrime.
  • – Gestão das identidades e acessos.
  • – Compliance.

Com o conceito do BYOD, Richard Silva advoga que os utilizadores estão a ter um acesso não só a aplicações empresariais, mas também a milhares de aplicações externas, centenas de sites de comércio eletrónico (muitos deles maliciosos), e tudo isto numa conexão publica, fora do perímetro de segurança conhecido. “Do universo de malware para dispositivos móveis, 96% teve como objetivo a plataforma Android, com mais de 5.000 milhões de aplicações descarregues vulneráveis a ataques remotos”.

Por isso, para este responsável é imprescindível ter uma visão de todas as transações de informação que estão a ocorrer em tempo real. “Lamentavelmente, isto não está a acontecer e é preciso dar uma solução ao problema”.

Quanto às grandes dúvidas que hoje as empresas clientes colocam, diz a EMC2 que se falarmos em grandes corporações, estão muito mais avançadas, começando a solicitar aos seus parceiros manter o mesmo nível de segurança. Fora deste grupo, diz Richard Silva que a organização e distribuição dos recursos são dúvidas importantes. “Fazer uma avaliação dos ativos de segurança é outro dos pontos consultados pelos nossos clientes. Mas, sem dúvida nenhuma, os nossos clientes pedem visibilidade: como podem ter proteção contra as ameaças desconhecias, como podem fazer uma defesa inteligente com soluções integradas. Tudo isto dentro do contexto de TI e Governo”.

Basicamente, o panorama é cada dia mais complexo e o risco é cada vez maior. “É preciso que os executivos das empresas tenham uma compreensão do ROI na segurança. Afinal, um breach pode facilmente acabar com as suas operações”.

No entanto, e lamentavelmente, diz o executivo, para a PME portuguesa o filme é outro: “Muitas das vezes a segurança é um mal necessário. A limitação do orçamento (no caso de existir), reduz a capacidade de reação e investimento”.