Gartner alerta sobre como lidar com ataques cibernéticos

O Gartner, Inc., líder mundial em pesquisa e aconselhamento imparcial em tecnologia, alerta as organizações para o surgimento de um número cada vez maior de ataques cibernéticos. Os analistas indicam que, além do aumento de volume e de sofisticação dos ataques com o passar do tempo, a maioria das empresas ainda não age com a rapidez necessária para identificá-los. Esse tema será abordado durante a Conferência Gartner Segurança e Gestão de Riscos, que acontece nos dias 2 e 3 de agosto, em São Paulo.

“As empresas raramente percebem que seus ambientes de TI foram atacados até que seja tarde demais. Nesse momento, a infraestrutura de TI da companhia já estará infectada com malwares (programas invasores), ficando suscetível a pedidos de resgate pelos dados ou outros ataques destrutivos que podem resultar na perda ou no comprometimento de informações. No período entre o ataque inicial e sua detecção, os invasores podem prejudicar muitos sistemas e aplicações, trabalhando sistematicamente para elevar seus privilégios no ambiente e afetando, destruindo ou criptografando dados”, explica Roberta Witty, Vice-Presidente de Pesquisa do Gartner.

Para garantir uma contenção efetiva de riscos em toda a companhia, os líderes de segurança cibernética e de gestão de continuidade do negócio (do inglês, Business Continuity Management – BCM) devem alinhar seus processos. Isso exige duas etapas distintas: Planejamento, quando serão identificadas as melhores práticas a serem aplicadas antes da ocorrência de um ataque; e Resposta e Recuperação, quando serão definidas as melhores práticas a serem adotadas durante uma crise.

Até mesmo as organizações que possuem um plano para incidentes cibernéticos consideram muitas vezes o problema como um evento metódico, que deve seguir um caminho processual bem definido. Os autores desses planos geralmente partem do princípio de que o invasor terá um modo de ataque e que o incidente será relativamente simples, de fácil resolução, algo similar a uma falha tecnológica corriqueira.
“A realidade é bem diferente. As empresas terão de lidar não apenas com falhas tecnológicas, embora essas possam ser um dos métodos utilizados contra a companhia, mas com indivíduos ou grupos motivados a atacar uma organização e que podem criar uma situação turbulenta, caótica e de longo prazo para o negócio”, afirma Rob McMillan, Diretor de Pesquisa do Gartner.

Ataques cibernéticos devem ser vistos como crises de grande escala nas operações de um negócio e, portanto, precisam ser tratados do ponto de vista da continuidade das operações da empresa. Integrar as melhores práticas de BCM ao processo existente de resposta a incidentes de segurança pode otimizar a capacidade da companhia de controlar os danos de um ataque, acelerar o processo de retomada das operações e, assim, reduzir alguns dos impactos financeiros causados por um ataque cibernético.

Segundo o Gartner, a análise de impactos comerciais (do inglês, Business Impact Analysis – BIA) pode identificar rapidamente se os serviços de TI, locais de operação e parceiros/fornecedores/terceiros afetados são cruciais para a empresa. Já os processos e automatizações de comunicação de crises, configurados para transtornos tradicionais de BCM, podem ser aprimorados para um ataque cibernético.

Os planos de recuperação e retomada dos negócios podem ser utilizados caso os serviços de TI sejam interrompidos pelo ataque enquanto tais sistemas são recuperados para que voltem a operar. Os procedimentos de recuperação de desastres de TI (do inglês, disater recovery – DR) auxiliam a reiniciar os sistemas e a restaurar os dados na sequência correta, e a automação da gestão de crises ajuda a administrar a resposta e recuperação geral da empresa após um ataque cibernético.

O alinhamento entre BCM e a equipe de resposta a incidentes de segurança (do inglês, Computer Security Incident Response Team – CSIRT) garante que haja cooperação para o desenvolvimento proativo da equipe e a representação multiequipe em toda a companhia. Isso também significa que ambos os fatores estão envolvidos em todas as etapas do ciclo de um incidente, como planejamento, orçamento, desenvolvimento de estratégia, práticas, resposta a eventos, gestão de programa e governança.

Conferência Gartner Segurança e Gestão de Riscos 2016

Data: 2 e 3 de agosto de 2016 (Terça e Quarta-feira)
Site: Gartner.com/br/security.

Compartilhar

Aumentam os ataques cibernéticos a sites brasileiros, alerta Abranet

A Associação Brasileira de Internet (Abranet), que representa as empresas de internet no Brasil, vem registrando um aumento no número de associados que sofreram ataques cibernéticos DDoS (Distributed Denial of Service, sigla em inglês para Ataques Distribuídos de Negação de Serviços) do exterior. Esse tipo de ataque costuma derrubar sites de comércio, de notícias e data centers, causando prejuízos aos usuários e empresas. “Nossos associados investem muito em segurança, de forma que o usuário pouco percebe o problema, mas é um fator preocupante”, atesta Eduardo Parajo, presidente do Conselho Consultivo da Abranet.

Os ataques DDoS tornaram-se um fenômeno mundial. O 10º Relatório Global de Segurança de Infraestrutura (WISR – World Infrastructure Security Report), apresentado recentemente pela Arbor Networks, mostra que aproximadamente 50% dos 287 provedores de serviço, hospedagem, serviços móveis e corporativos e outros tipos de operadores de redes pesquisados enfrentaram ataques DDoS no período de novembro de 2013 a outubro de 2014. Quase 40% deles tiveram comprometimento na conexão à internet. No relatório anterior, mais de um quarto dos entrevistados registrou 21 ataques por mês. Nesse último relatório, esta porcentagem chegou a 38%.

O DDoS é uma técnica de ataque de múltiplas fontes com um destino específico. IPs de vários locais do mundo são direcionados para acessar um site ou data center ao mesmo tempo, esgotando maliciosamente a capacidade de resposta por sites que estão sendo atacados. “O DDoS espalha diversos boots em várias máquinas pelo mundo e começa a atacar. Como técnica para mascarar o endereço de origem, usam vários IPs que não são possíveis de ser localizados, conseguindo, assim, despistar sua origem”, explica o executivo.

Os ataques DDoS ocorrem diariamente, várias vezes, conforme mostra o mapa http://www.digitalattackmap.com/.

Um exemplo de prejuízo causado pelos DDoS está nos data centers. Mais de um terço dos provedores de data center ouvidos pela pesquisa passou por ataques DDoS, sendo que 44% deles enfrentaram perdas de receita.

De acordo com o relatório da Arbor Networks, “os ataques DDoS agora são uma ameaça séria à continuidade do negócio e às operações das organizações. Atualmente, os ataques DDoS integram campanhas complexas de ameaças avançadas, geralmente duradouras”.

Compartilhar