Categories: Segurança

ESPECIAL | EMC: empresas ainda são reativas à segurança

O executivo admite que as organizações deveriam estar maduras o suficiente para ter uma defesa proativa, com uma visibilidade em tempo real de todas as ameaças e riscos. “O risco no negócio deverá ser alinhado com os ativos, os processos e as identidades, com a utilização de novas tecnologias para sua redução. No caso das corporações, um SOC (Security Operations Center) deveria ser capaz de parar e responder incidentes”.

A EMC2 acabou de fechar um ano no qual, dizem, foi possível ver uma evolução na segurança das TI. “Aquelas ameaças avançadas do passado passaram a ser uma commodity, com malware sofisticado e exploits disponíveis a custos muito baixos”, explicou Richard da Silva.

“As empresas não têm visibilidade sobre tudo o que está a ocorrer na rede: no ano 2014 tivemos 2,122 breaches confirmados, no 60% deles os atacantes foram capazes de comprometer uma organização em minutos. Se abrimos o ângulo de visão na linha do tempo, vemos que o tempo de descoberta está a ser reduzido, mas o comprometimento está a ser ainda mais rápido. É imperativo reduzir esta distância com os agentes ameaçantes”!

Neste contexto, diz a EMC2 que 2016 vai trazer consigo muitos desafios, como por exemplo a manipulação da informação estratégica, que não será só o acesso, mas também a manipulação desconhecida dos dados sensíveis. Ou o hacktivismo, já visto no ano passado e que segundo a EMC2 vai trazer um problema adicional na reflexão das ameaças e as razões pelas quais estas podem acontecer. Richard da Silva falou ainda de ataques nos Application Service Providers, cuja a informação dos seus clientes vai fazer destas empresas um objetivo lucrativo para os cibercriminais.

“Sem dúvida, as APT (Ameaças Persistente Avançadas) vão estar na ordem do dia, tendo como alvo qualquer tipo de organização, sem importar o tamanho, pois temos visto que em 70% dos ataques tivemos uma segunda vitima. O mercado conhece estes factos, com os clientes a reconhecerem que a segurança periférica e as soluções baseadas em assinaturas digitais não chegam para deter o cibercrime”.

Richard da Silva acredita que o uso massivo da cloud empresarial veio alterar as regras do jogo já que a informação de todos, sejam empresa ou utilizadores finais, já estão na nuvem: desde informação de clientes (CRM) até as fotografias (serviços hosting, imagens fotográficas), passando pela informação confidencial das empresas como podem ser os segredos de produção. O resultado? “A superfície de ataque cresceu nos últimos anos com a dissolução do perímetro e a previsão é que para o final da década desapareça totalmente”.

Diz o responsável que a cloud é a realidade do mundo das Tecnologias da Informação e um serviço imprescindível para todas as empresas. “O crescimento do universo digital é imparável com um grande valor para todas as empresas, sem importar o tamanho”.

Assim, diz a EMCque urge a utilização de novas tecnologias para aumentar a segurança, uma defesa proativa e uma visibilidade em tempo real dos riscos e ameaças. “Serão imprescindíveis para manter o crescimento das organizações no mundo digital”.

Um desafio chamado IoT

Existe uma previsão de crescimento de 28% anual para a IoT. “Com este dado, podemos imaginar um mundo com 5.400 milhões de dispositivos conectados à Internet para o ano 2020. A complexidade e função de cada um deles serão variadas, mas muitos vão recolher informação sensível e outros vão poder afetar ativos de infraestrutura críticos”, diz Richard da Silva, acrescentando que o custo de desenvolvimento de cada dispositivo será importante, pois terão como alvo o grande público. “Muitos deles não terão a possibilidade de receber um service pack, pois o software para proteção tem um custo adicional”.

Como pode um programador incluir uma encriptação SSL num microcontrolador de 8bits cuja função é ligar e desligar a luzes?, questiona o executivo. Como pode um administrador de sistemas fazer uma atualização de firmware? Será preciso fazê-lo?

“O ano passado, vimos um vídeo no qual foi possível hackear um Jeep numa autoestrada, à distância. Existem dados que falam atualmente de 471,000 automóveis hackeáveis. Na realidade, as nossa vidas serão hackeáveis pois até os marca-passos estarão conectados à Internet”.

Resultado: diz a EMC2 que numa primeira linha a preocupação de segurança estará na conexão dos dispositivos, quem os pode controlar, qual o nível de informação que cada um deles conta e a sua privacidade. “Esta preocupação poderá passar à segurança física do ativo mais importante das corporações: as pessoas”.

De resto, se fizermos uma análise aos incidentes de segurança nos últimos anos, diz a EMC2 que podemos verificar patrões de ataque onde os principais protagonistas foram: crimeware, incorreta utilização dos recursos internos, perda ou roubo físico, ataques às aplicações web, denial-of-service, ciberespionagem, intrusões POS e fraude nos pagamentos por cartão, entre outros.

Resumindo, podemos dizer que os responsáveis de segurança têm um desafio em quatro pontos importantes:

  • – Ameaças Externas.
  • – Fraude e cibercrime.
  • – Gestão das identidades e acessos.
  • – Compliance.

Com o conceito do BYOD, Richard Silva advoga que os utilizadores estão a ter um acesso não só a aplicações empresariais, mas também a milhares de aplicações externas, centenas de sites de comércio eletrónico (muitos deles maliciosos), e tudo isto numa conexão publica, fora do perímetro de segurança conhecido. “Do universo de malware para dispositivos móveis, 96% teve como objetivo a plataforma Android, com mais de 5.000 milhões de aplicações descarregues vulneráveis a ataques remotos”.

Por isso, para este responsável é imprescindível ter uma visão de todas as transações de informação que estão a ocorrer em tempo real. “Lamentavelmente, isto não está a acontecer e é preciso dar uma solução ao problema”.

Quanto às grandes dúvidas que hoje as empresas clientes colocam, diz a EMC2 que se falarmos em grandes corporações, estão muito mais avançadas, começando a solicitar aos seus parceiros manter o mesmo nível de segurança. Fora deste grupo, diz Richard Silva que a organização e distribuição dos recursos são dúvidas importantes. “Fazer uma avaliação dos ativos de segurança é outro dos pontos consultados pelos nossos clientes. Mas, sem dúvida nenhuma, os nossos clientes pedem visibilidade: como podem ter proteção contra as ameaças desconhecias, como podem fazer uma defesa inteligente com soluções integradas. Tudo isto dentro do contexto de TI e Governo”.

Basicamente, o panorama é cada dia mais complexo e o risco é cada vez maior. “É preciso que os executivos das empresas tenham uma compreensão do ROI na segurança. Afinal, um breach pode facilmente acabar com as suas operações”.

No entanto, e lamentavelmente, diz o executivo, para a PME portuguesa o filme é outro: “Muitas das vezes a segurança é um mal necessário. A limitação do orçamento (no caso de existir), reduz a capacidade de reação e investimento”.

Susana Marvão

Jornalista especializada em TIC desde 2000, é fã incondicional de todo o tipo de super-heróis e da saga Star Wars. É apaixonada pelo impacto que as tecnologias têm nas empresas.

Recent Posts

Microsoft apresenta Responsible AI Transparency Report

A Microsoft desenvolveu 30 ferramentas de IA responsável que incorporam mais de 100 funcionalidades que…

1 dia ago

Colt Technology Services reforça investimento na sua rede global

Estratégia de expansão inclui a nova infraestrutura digital IP Transit de 400G que liga Frankfurt,…

3 dias ago

GALP abre portas a nómadas digitais e empreendedores

A Coworking Thursdays irá realizar-se nos novos escritórios da Galp e mais de 50 nómadas…

4 dias ago

Portuguesa InnoTech abre operações nos Países Baixos

O novo polo será a porta de entrada para os países no norte da Europa…

1 semana ago

DIG-IN lança pagamentos digitais em parceria com a Coca-Cola Europacific Partners

Tendo como foco a digitalização de todo setor da restauração, passa a ser possível pagar…

1 semana ago

Lenovo revela nova workstation móvel ThinkPad P1 Gen 7

O novo ThinkPad P1 Gen 7 com processadores Intel Core Ultra com Intel vPro e…

1 semana ago