Soluções de segurança devem se integrar para combater evolução dos hackers, diz Cisco

29/07/2015 21:33

Falhas de comunicação entre sistemas de segurança abrem brechas para a ação dos invasores, que se atualizam cada vez mais rápido.

A Cisco divulgou ontem (28/7) o Midyear Security Report 2015, estudo que analisa tendências das ameaças de segurança digital. A necessidade da redução do tempo de detecção (TDD) por parte das empresas foi o principal tópico discutido na pesquisa – visando a minimizar as consequências dos ataques cibernéticos. Outro tema de destaque foi a maior integração das soluções de segurança. Com isso, as companhias conseguem impedir brechas para atividades maliciosas.

Marcelo Bezerra, gerente de Engenharia de Segurança da Cisco para a América Latina, diz que o primeiro passo para a segurança está relacionado à visibilidade, sendo necessário que as companhias consigam enxergar qual a origem dos ataques. “As empresas não podem detectar o que não veem”, afirma. Segundo ele, é preciso descobrir quais áreas da rede não estão sendo monitoradas corretamente.

É nessa hora que a integração das soluções de segurança faz a diferença. Com um sistema integrado, as soluções se comunicam e formam um verdadeiro sistema de inteligência. Bezerra explica que, atualmente, as companhias compram diversas plataformas de segurança de fornecedores diferentes, mas que não conversam entre si. “Isso resulta em brechas exploradas por hackers.”

Um exemplo de ameaça é o Rombertik, malware que invade o sistema pelo e-mail. Ele enche o sandboxing de lixo, rompendo o sistema de segurança do e-mail e passando sem ser bloqueado por outra solução. Em seguida, o Rombertik começa a extrair os dados e, se detectado por alguma medida de segurança, se autodestrói – derrubando a máquina.

O segundo passo de acordo com Bezerra é o contexto. É necessário entender quem está acessando a rede, com qual intenção e para onde os dados estão indo. “Por exemplo, por que tal funcionário do setor de RH está acessando o servidor de Engenharia e enviando para outro país?”, pergunta. “Existem soluções hoje que comparam esse contexto da conexão com padrões e informam que alguma coisa está errada”, completa.

No caso do atraso na detecção de ameaças, o relatório diz que as empresas levam até 200 dias para descobrir uma invasão. “Não significa que o malware está em ação durante esse período, mas sim que ele está na rede durante todo esse tempo e não foi descoberto”, explica Bezerra. Em contrapartida, a média de TTD do serviço de Proteção Avançada contra Malware da Cisco é de 46 horas. Isso porquê o sistema dispõe de análise retrospectiva dos ataques que passa pelos atuais sistemas de defesa.

Indústria hacker

De acordo com dados do canal de televisão norte-americano CNBC, a indústria hacker movimenta entre US$ 450 bilhões e US$ 1 trilhão. Trabalhando para achar falhas de segurança, os invasores têm atualizado os malwares cada vez mais rápido, com o intuito de burlar os sistemas de segurança e roubar informações sigilosas de empresas e governos para vendê-las para concorrentes depois.

O exploit kit Angler, um pacote de hackeio que explora vulnerabilidades do Flash, Java, Internet Explorer e do Silverlight, por exemplo, conseguiu penetração de 40% – duas vezes mais efetivo que o alcançado no Security Report 2014. No primeiro semestre de 2015, o número de vulnerabilidade do Adoble Flash Player aumentou em 66% comparado ao ano passado, devido à falta de aplicação de patches automatizadas e aos usuários que não fazem a atualização imediata.

Segundo o estudo, existe uma competição entre os provedores de segurança e os invasores e é necessário que as organizações estejam preparadas para proteger seus dados, exigindo dos fornecedores de segurança a transparência em relação à capacidade de demonstração de segurança presente em seus produtos.

Escala de malwares

O estudo também analisou os países para entender onde a atividade de bloqueio a malwares se origina. Em escala onde 1.0 é a taxa esperada de ataques, o Brasil teve 1.135, ficando com a sexta posição entre os países que mais hospedam servidores com conteúdo vulnerável. No entanto, a posição do país está muito longe de Hong Kong e da China, com 6.255 e 4.126, respectivamente, os primeiros no ranking.

 

Fonte:ipnews