Estudo revela aumento da distância entre percepção e realidade das ameaças cibernéticas
Elaborado pela Cisco, relatório anual de segurança identifica que 60% dos pesquisados relatam que não utilizam ferramentas básicas de segurança, e apenas 10% dos usuários do Internet Explorer usam a versão atualizada; ainda assim, 90% dos entrevistados revelam-se "confiantes" em seus esforços relacionados à segurança.
O Relatório Anual de Segurança da Cisco de 2015, que analisa a Inteligência das ameaças e as tendências em segurança cibernética, divulgado hoje,revela que as empresas devem adotar uma abordagem colaborativa para a defesa aos ataques cibernéticos. Os hackers estão mais eficientes, aproveitando brechas na segurança para evitar que sejam detectados, escondendo assim atividades maliciosas.
Cisco, NetApp e VMware formam aliança por segurança de virtualização
Os defensores, ou seja, as equipes de segurança, devem aprimorar constantemente as técnicas de proteção para que as empresas não sejam atingidas pelos constantes e, cada vez mais sofisticados, ataques cibernéticos. Essas questões tornaram-se ainda mais complicadas pelas motivações geopolíticas dos atacantes e exigências conflitantes impostas pelas leis locais no que diz respeito à soberania e localização de dados e criptografia.
Os criminosos cibernéticos estão expandindo suas táticas e adaptando suas técnicas para realizar campanhas de ciberataques, dificultando sua detecção e análise. As três principais tendências do ano passado identificadas pela inteligência da Cisco contra ameaças são:
• Spam “Snowshoe”: emergindo como um dos métodos preferidos de ataque, é usado pelos invasores para enviar volumes baixos de spam a partir de um grande conjunto de endereços IP, evitando a identificação e, assim, burlando os filtros e criando oportunidades para aproveitar contas comprometidas de múltiplas formas.
• Exploits escondidos: kits de exploits amplamente utilizados estão sendo desmontados por empresas de segurança em pouco tempo. Como resultado, criminosos cibernéticos estão usando outros kits, menos comuns, para realizar com êxito as suas táticas - um modelo de negócio sustentável, uma vez que não atrai muita atenção.
• Combinações maliciosas: Flash e JavaScript têm um histórico inseguro por si só, mas com os avanços na área de segurança, os atacantes se adaptaram, implantando exploits que combinam a fraqueza das duas partes, compartilhando um exploit entre dois arquivos diferentes: um Flash e um JavaScript. Esse tipo de ataque combinado é muito difícil de detectar.
Com relação ao volume de spam, um dado se destaca: enquanto o volume de spam apresentou declínio nos Estados Unidos em 2014, o Relatório de Segurança aponta o crescimento do volume de spam em determinados países, o que pode indicar que outras regiões estão alcançando os Estados Unidos em termos de produção de spam, uma vez que o país sempre foi uma das principais fontes de spam no mundo.
A China foi o país que mais cresceu entre janeiro e novembro de 2014, com 25% de volume de spam. Enquanto que os Estados Unidos cresceram 6% e Rússia 3%. Já o Brasil não apresentou mudança do volume de spams durante o ano, registrando 2% de spams somente no mês de novembro.
Os usuários ficam cercados. Além de serem alvos, acabam auxiliando os ataques cibernéticos sem perceber. Em 2014, a pesquisa de inteligência contra ameaças da Cisco revelou que os invasores deixaram de focar em servidores e sistemas operacionais,já que os usuários estão baixando arquivos de sites comprometidos, gerando um aumento de 228% em ataque do tipo “Silverlight”, juntamente com um aumento de 250% em spam e exploits do tipo “malvertising” (publicidade maliciosa).
Os resultados do estudo da Cisco revelam uma distância cada vez maior entre as intenções e as ações defensivas. Mais especificamente, o estudo indica que 75% dos executivos de segurança consideram suas ferramentas de segurança muito ou extremamente eficazes. No entanto, menos de 50% dos entrevistados usam ferramentas padrão, tais como aplicação de patches (remendos) e configuração, para ajudar a prevenir violações de segurança e garantir a execução das versões mais recentes das aplicações.
Ao comparar o nível de sofisticação de segurança das organizações há uma boa notícia: a maioria das empresas apresenta perfis mais sofisticados de segurança. No Brasil, por exemplo, 34% das organizações têm alto nível de segurança e 35% estão acima da média. A Índia está a frente dos países pesquisados, com 54% das companhias apresentando alto nível de segurança. Nos Estados Unidos esse índice é de 44%.
A falha “Heartbleed” foi referência em vulnerabilidade no ano passado, no entanto, 56% de todas as versões do OpenSSL têm mais de quatro anos. Isso é um forte indício de que as equipes de segurança não estão aplicando os recursos de segurança mais apropriados. A empresa entrevistou chefes de Segurança da Informação (em inglês CISOs, Chief Information Security Officer) e executivos da área de Operações de Segurança em 1.700 empresas, localizadas em nove países (Estados Unidos, Brasil, Reino Unido, Alemanha, Itália, Índia, China, Austrália e Japão).
Apesar de muitos defensores afirmarem que seus processos de segurança estão otimizados e acreditarem na eficácia de suas ferramentas de segurança, na verdade, sua agilidade na segurança provavelmente precisa ser aprimorada.
O relatório conclui que está na hora da direção das empresas assumir um papel decisório na definição de prioridades e expectativas relacionadas à segurança. O "Manifesto de Segurança" da Cisco, um conjunto formalizado de princípios de segurança que serve como base para a segurança de informação, pode ajudar o conselho da empresa, equipes de segurança e usuários nas companhias a compreenderem melhor e responderem aos desafios de segurança cibernética do mundo atual. Esse manifesto deve servir como base para empresas trabalharem para uma abordagem mais dinâmica para a sua segurança, e para se tornarem mais adaptáveis e inovadoras que os adversários. Os princípios são:
1. Segurança deve suportar o negócio.
2. Segurança deve trabalhar com a arquitetura existente - e ser utilizável.
3. Segurança deve ser transparente e informativa.
4. Segurança deve permitir a visibilidade e ação apropriada.
5. Segurança deve ser vista como um "problema relacionado às pessoas."
Fonte:Ipnews