Ameaças sombrias à segurança de TI e nuvem que afetam o setor de tecnologia

Sessão de perguntas e respostas da ValueWalk com Peter Martini, presidente e cofundador da iboss. Nesta entrevista, Peter discute os antecedentes dele e de sua empresa, ameaças de segurança de TI e nuvem nas sombras, grandes violações de dados, se as empresas têm seguro cibernético, se os computadores da Apple recebem vírus, se os smartphones e os smartwatches são vulneráveis ​​a hackers, impedindo ataques de phishing e usando autenticação multifator.

Você pode nos contar sobre sua formação?

Sou o presidente iboss, uma empresa líder em segurança cibernética em nuvem. Tenho mais de uma dúzia de patentes em meu nome focadas na segurança cibernética na nuvem. Estou no iboss há mais de uma década, ajudando a resolver os desafios que as organizações enfrentam com o cenário em constante mudança da segurança cibernética.

O que o iboss faz?

O iboss fornece segurança cibernética por meio da nuvem para proteger o acesso à Internet dos usuários em qualquer dispositivo, em qualquer local. A qualquer momento, o iboss está assegurando a milhões de usuários finais o acesso à Internet para protegê-los contra ameaças online. Nossos clientes incluem agências do governo federal, finanças e seguros, manufatura e varejistas, como Urban Outfitters e REI.

As últimas tendências em tecnologia são muito difíceis de entender, a menos que você seja um especialista – pode nos contar sobre o cenário de ameaças?

Duas ameaças que estão definindo o cenário atualmente são a segurança de TI e sombra na nuvem.

Shadow IT é o uso de qualquer software ou programa que não tenha sido desenvolvido ou revisado pela equipe de segurança de uma empresa. Essa ameaça apresenta riscos óbvios, pois abre as portas para ataques para os quais um departamento de TI pode não estar preparado.

No caso de aplicativos em nuvem, os dados pessoais e da empresa são dispersos por vários servidores na nuvem, seja por meio de dispositivos móveis ou aplicativos em nuvem, a ponto de os usuários terem pouco ou nenhum controle sobre quem pode acessar seus dados e onde eles residem. É aí que entram empresas como o iboss. Com funcionários remotos usando aplicativos em nuvem como Google Docs e Microsoft Office, as empresas não operam mais em um local central. Diferentemente dos fornecedores tradicionais de segurança cibernética baseados em hardware, como McAfee ou Symantec, a iboss é especializada em proteger dados na nuvem, para que os usuários estejam seguros, não importa onde estejam ou em que dispositivo estejam.

Uma analogia que eu gosto de usar é que, no passado, você era capaz de construir um fosso em torno do seu “castelo” de dados, que era todo armazenado em um só lugar. Agora, esses dados são armazenados em vários lugares e as pessoas acessam em movimento, portanto, você deve construir um exército que possa se mover com eles, fornecendo o mesmo nível de proteção.

Em termos de segurança na nuvem, você pode detalhar o que os grandes nomes estão fazendo:

Google Drive, Dropbox, OneDrive e outros redefiniram o funcionamento das empresas. Programas como o Google Docs tornaram-se inestimáveis ​​para empresas de todos os tamanhos e foram um benefício para a produtividade. No entanto, essas plataformas só podem fazer muito para proteger os dados das empresas que os empregam. Embora o Google Drive, o Dropbox e o OneDrive tenham fortes medidas de segurança para manter os dados seguros, cabe aos usuários garantir que essas medidas de segurança realmente funcionem. Isso se deve principalmente às opções de permissões. As plataformas de aplicativos em nuvem armazenam suas informações em um cofre, mas se seus funcionários abrirem a porta para outras pessoas de fora ou de sua organização, não há muito o que esses grandes nomes possam fazer para defendê-lo. Plataformas como o iboss limitam e monitoram permissões e garantem que os funcionários não comprometam acidentalmente dados vitais.

Os negócios não estão mais em um local central ou em dispositivos e aplicativos autorizados e, como resultado, soluções de segurança baseadas em hardware como Symantec e McAfee não podem proteger adequadamente seus usuários. A solução para proteger a força de trabalho moderna está na nuvem. A oferta de nuvem da iboss fornece controle e segurança organizacional, não importa onde o usuário esteja ou qual dispositivo esteja usando.

Ultimamente, houve muitas violações de dados. Você pode nos contar alguns dos principais?

Uma grande parte das violações recentes de dados ocorreu na forma de ransomware, na qual hackers mantêm reféns de dados até que um resgate seja pago. Embora uma vez principalmente uma preocupação de empresas privadas, vimos um aumento acentuado no número de ataques de ransomware realizados em cidades, estados e outras instituições públicas. Alguns exemplos notáveis ​​recentes foram os ataques a Atlanta, Baltimore e Lake City, na Flórida. Em cada ataque, os hackers conseguiram desligar ou impactar severamente os processos e serviços do governo até que um resgate fosse pago ou até que os serviços fossem redefinidos e restaurados.

Este é apenas um exemplo de um tipo de ataque sofisticado e direcionado que está aumentando e que é mais difícil de identificar e proteger.

Após uma violação, as organizações devem se perguntar como e por que aconteceu e por que demorou tanto tempo para detectá-lo. O período de tempo para detectar e responder a uma ameaça são componentes críticos na prevenção de futuras violações de dados e informações podem ser usadas para proteger contra ataques futuros.

Essas empresas geralmente têm seguro cibernético que cobriria um evento como esse?

Quase todas as empresas possuem seguro cibernético, mas para garantir e manter a cobertura, certos critérios devem ser atendidos – critérios rigorosamente avaliados. Por exemplo, os avaliadores de seguros exigem que as empresas não apenas tenham controle total sobre onde seus dados residem e quem tem acesso a eles, mas também exigem que as empresas tenham um conjunto estrito de critérios de segurança cibernética para cada fornecedor que trabalha com a empresa.

Para atender aos critérios de seguro, a maioria das organizações implementou avaliações de segurança padrão para cada novo fornecedor para garantir que esses fornecedores não sejam passíveis de se tornar um ponto de violação.

Um hack é o mesmo que uma violação de dados?

Não. Uma violação é definida pelo movimento de dados fora de um sistema. Um sistema pode ser invadido sem danificar o sistema.

Quando nos disseram que os usuários da Apple não precisavam se preocupar com vírus, ainda é esse o caso?

Infelizmente não. Embora os produtos Apple possam ser considerados menos propensos a vírus em comparação com o Windows, os dispositivos Apple também são menos prolíficos em sua segurança. No passado, a base de usuários da Apple consistia principalmente de consumidores. Como os hackers tinham como alvo as grandes empresas, a empresa tinha menos com que se preocupar do que com uma empresa como a Microsoft. No entanto, esse não é mais o caso. Os ataques individuais são muito mais frequentes e agora empresas como a Apple, que também se tornou uma importante vendedora B2B, têm muito mais a perder.

Algum dos gigantes da tecnologia está fazendo algo para ajudar a se proteger contra violações de dados?

O tipo mais comum de proteção que as principais organizações estão implementando é a autenticação multifator (MFA). O MFA é um processo simples que faz um ótimo trabalho na identificação e eliminação de ameaças em potencial, detectando logins anônimos e enviando proativamente alertas para uma ameaça em potencial aos usuários. Isso costumava ser um processo de nicho, mas agora quase todos os fornecedores oferecem MFA ou, pelo menos, exigem verificação por meio de um aplicativo ou texto.

Os PCs eram muito mais protegidos que os telefones. Os telefones também podem ser violados?

Sim, os telefones também são vulneráveis ​​a violações. Os sistemas operacionais para telefones são projetados de maneira diferente, no entanto.

Como analogia, imagine que em um PC, o sistema operacional seja um grande balde. Se hackeado, um vírus pode se mover pelo balde e acessar dados em várias áreas diferentes. No entanto, imagine que o sistema operacional do telefone, baseado em aplicativos, seja de vários baldes diferentes. Se um aplicativo for comprometido em um telefone, ele estará contido nesse aplicativo e os hackers não terão a oportunidade de se mover horizontalmente dentro do telefone para perseguir outros dados.

E os smartwatches?

Os relógios inteligentes geralmente estão conectados ao seu telefone; portanto, eles são vulneráveis ​​a hacks. Qualquer dispositivo sem fio que transmita dados tem maior potencial de exposição. Um smartwatch de uma empresa genérica pode ser mais vulnerável do que os de grandes fabricantes como Samsung ou Apple. Como essas empresas maiores têm mais a perder, sua base de códigos normalmente é mais forte.

O que empresas e consumidores podem fazer para combater esses ataques de phishing mais sofisticados e personalizados?

Para evitar ataques de phishing, as empresas precisam abordar uma das causas principais do motivo pelo qual esses ataques são bem-sucedidos – a mobilidade. Se os funcionários passassem o dia todo no escritório nos computadores da empresa, o phishing seria muito menos problemático. Os sistemas de segurança de rede capturariam essas ameaças e impediriam que elas se manifestassem. No entanto, o perímetro de rede tradicional não existe mais! As pessoas estão constantemente trabalhando em seus telefones, tablets e dispositivos fornecidos em qualquer lugar. Em muitos casos, esses funcionários móveis esquecem de ativar suas VPNs – dispositivos móveis que os conectam ao sistema de segurança do escritório – deixando-os completamente expostos a tentativas de phishing e outros tipos de ataques.

Para garantir que os funcionários estejam seguros, não importa para onde vão, as empresas devem implementar plataformas de segurança na nuvem (como o iboss), que mudam o foco da proteção de perímetros para a proteção dos usuários, não importa para onde vão.

Além disso, é fundamental que as empresas forneçam mais treinamento. Em algum momento, um funcionário provavelmente acabará em um dispositivo não seguro e precisará confiar em seu próprio conhecimento para evitar um erro potencialmente devastador.

Dada essa direção contínua de ataques, o que podemos esperar da onda de inovação em torno de phishing no futuro?

Existem dois tipos de ataques de phishing mais difundidos. O primeiro é o que chamamos de ataque geral, no qual um hacker envia um email geral de phishing sem nenhuma conexão com o alvo.

A segunda abordagem, e muito mais perigosa para os usuários, é um ataque direcionado. Nesse caso, os hackers pesquisam os amigos, familiares, colegas e outras pessoas de seus alvos para desenvolver ataques incrivelmente sofisticados e íntimos. Ao utilizar perfis públicos de mídia social e outras informações encontradas online, os hackers imitam entes queridos para se infiltrar no sistema de um usuário e roubar informações pessoais. Esses tipos de ataques têm aumentado e parecem não mostrar sinais de desaceleração.

Pensamentos futuros sobre ameaças futuras veremos

Deveríamos esperar ameaças mais direcionadas, como as discutidas acima. Os invasores continuarão a se armar com informações públicas disponíveis nas mídias sociais para realizar ataques íntimos e difíceis de detectar a usuários específicos.

Os alvos para ataques também estão mudando. Os grandes bancos costumavam ser os principais alvos, mas agora que as ferramentas necessárias para executar esses ataques são mais baratas, mais usuários individuais estão sendo direcionados.

Conselho final para os não técnicos sobre como eles podem se proteger melhor no atual ambiente tecnológico em transformação?

Use a autenticação multifator onde quer que seja oferecida, especialmente para um aplicativo que tenha acesso às suas informações financeiras. Limite a quantidade de informações pessoais que você compartilha nas mídias sociais. Lembre-se de que você não precisa preencher todas as partes desse perfil ao se inscrever. Use ferramentas que restringem o acesso de visualização às suas contas de mídia social. Se você encontrar um link suspeito, mesmo que ele seja enviado de amigos ou familiares, simplesmente não clique.

Artigos Relacionados

Back to top button