Risco e resiliência da segurança cibernética: Caçando os caçadores

Risco e resiliência da segurança cibernética: Caçando os caçadores

Ataques cibernéticos bem-sucedidos contra o setor financeiro aumentaram de forma constante durante os últimos 10 anos. Porém, observamos um aumento mais acentuado na sofisticação dos atores de ameaças contra a segurança cibernética. Independentemente da motivação, os agentes de ameaças avançadas têm evoluído. A Deep Web e os submundos criminosos que a ocupam têm hospedado a comunicação e a colaboração que está por trás de quase todos os ataques direcionados vistos nessa década. As ameaças tiveram sua capacidade reforçada nos últimos anos e estão executando ataques de múltiplos vetores e múltiplas etapas à vontade.  De fato, um relatório de pesquisa da Trend Micro recém publicada descobriu que 76 por cento das empresas observaram um aumento na sofisticação dos ataques.

Nos estágios iniciais dos ataques, estamos descobrindo um significante aumento no uso de exploits kits em ataques watering hole, marcando uma possível mudança para visar vítimas mais protegidas. Nos estágios finais, vimos um aumento na sofisticação de táticas para combater a detecção através do uso de malware polimórfico e metamórfico e o uso de canais disfarçados como DNS, estenografia e serviços em nuvem para comando-e-controle e extração.

Mesmo em face da quantidade e qualidade desses ataques, as empresas ainda enfrentam uma fundamental falta de uma estratégia abrangente de gerenciamento de risco empresarial para combatê-los. De fato, de acordo com a Pesquisa Global de Segurança de Informações de 2014, 56 por cento das empresas provavelmente não detectam um ataque sofisticado. Além disso, 74 por cento diz que seus programas de cibersegurança só atendem parcialmente as suas necessidades, e 37 por cento não tem uma visualização em tempo real.

As informações armazenadas pelas empresas de serviços financeiros são uma “coisa grande” para os cibercriminosos, mas o que acontece quando os caçadores se tornam os caçados?

Falei com Roland Cloutier, vice-presidente e diretor de segurança da ADP, que é responsável pela proteção da área cibernética, proteção de informações, risco, proteção dos funcionários, gestão de crises e operações investigativas de segurança da ADP. A ADP é uma das maiores fornecedoras mundiais de soluções de gestão de capital humano, com mais de 50.000 funcionários servindo mais de 100 países. Sob a liderença de Roland, a ADP Global Security Organization protege empresas da ADP e conduz a segurança como principal prioridade para proteger os dados e fundos de seus clientes e também manter a posição da ADP como líder do setor.

Fiz algumas perguntas a Roland para saber suas reais percepções a respeito de quais atores de ameaças o preocupam mais no setor financeiro, quais estratégias sua empresa desenvolve e implementa para combater ataques com sucesso e quais são os desafios que ele enfrentará no futuro relacionados à nuvem, mobilidade e Internet das Coisas (IoT).

  1. Dada a escalada em quantidade e qualidade dos ataques cibernéticos nos últimos 10 anos enfrentados pelo setor financeiro, quais são os verdadeiros atores de ameaças que o preocupam mais?

Os atores de ameaças vêm em todos os formatos e tamanhos e você realmente tem que separar os elementos críticos, como suas intenções, meios e recursos uma vez que se alinham ao seu mercado e empresa ou agência pelas quais é responsável. Específico ao nosso negócio, somos uma firma de serviços diversificados de gestão de capital humano, significando que de uma perspectiva de um processador de dados temos muitas informações individuais, desde SPI a dados financeiros e de saúde. Se eu tivesse que olhar para as categorias de ameaças por ordem, me preocuparia mais com os elementos criminosos econômicos organizados, estados nação e atores de espionagem, e entidades terroristas com uma agenda visando infraestruturas econômicas nacionais.

  1. Ataques de múltiplos vetores e múltiplos estágio são a nova norma. Quais estratégias proativas de gestão de risco empresarial você está desenvolvendo e implementando para ter sucesso?

Ataques de múltiplos vetores e mútiplos estágios são frequentemente mal identificados porque não são necessariamente um “hacking agressivo malicioso imediato” Na verdade, como todos nós sabemos, o uso ilícito de boas credenciais para maus propósitos e a manipulação de um bom processo de empresa para os objetivos cibercriminosos é uma grande parte de como esses atores de ameaças são bem-sucedidos.

Uma das ferramentas de risco mais crítica que temos disponível é nosso exercício de mapeamento de processos de operações empresariais. Projetado para entender como a empresa opera, como os dados são movimentados, quais controles são implementados em qual parte do processo e qual é a nossa capacidade de impedir, detectar e investigar melhores processos empresariais, esse serviço cria uma visibilidade e transparência do início ao fim do processo empresarial. O resultado desses exercícios apoia a engenharia de ameaça, monitoramento e resposta a incidentes críticos e o acompanhamento de riscos e programas de priorização. No ambiente diversificado atual das empresas com ecossistemas interna e externamente integrados de sua empresa, como você poderia entender como um ataque se parece se você não sabe como seus processos se parecem?

  1. Nos próximos anos, a coleta de dados através da nuvem, dispositivos móveis e de IoT pelas empresas irão crescer exponencialmente e também crescerá a pressão para protegê-los. O que você acha vê como seu maior desafio daqui para a frente?

Vejo dois desafios fundamentais no futuro da criação e uso exponencial de dados pelas empresas por causa da explosão dos itens mencionados acima. O primeiro é: como você os protege? A integração dos dados estruturados e não estruturados, o movimento entre os ecossistemas e a falta de controles designáveis, endereçáveis ou transferíveis sobre esses dados entre ecossistemas é extremamente problemático. Além disso, os elementos dos dados são mesclados com outros para criar novas informações, propriedade intelectual e bens empresariais. Fornecer uma proteção automatizada na velocidade do desenvolvimento das informações é um um obstáculo real que teremos que superar.

A segunda maior área está no uso de dados como parte de nossa próxima geração de aplicações analíticas para a prevenção de detecção de incidentes e ameaças. Não estou preocupado com a coleta ou a armazenagem já que esses elementos de TI consumerizados estão ficando cada vez mais baratos. É a diversificação e o uso de necessidades específicas de análises para múltiplas disciplinas, como detecção de ameaças, prevenção de fraude, monitoramento do comportamento do usuário, monitoramento de garantia de processos da empresa em outras especialidades em ascensão que exigem um conjunto exclusivo de dados com análises específicas que ainda não estão disponíveis. Isso precisará de um grande impulso do setor e também mudanças na maneira que nossas empresas criam nossos produtos e serviços.

Publicado originalmente em Trend Micro US por Ed Cabrera.

Categorias

Veja outras publicações

Menu