X

Segurança da Informação – Pilares, Estatísticas e Ameaças

Segurança da Informação – Uma Discussão Atual

O conceito da Segurança da Informação é a ação com objetivo de proteger dados e valores que são essenciais para um negócio ou indivíduo comum. Informações sigilosas são preservadas para evitar ataques cibernéticos que podem expor dados e, consequentemente, interferir em lucros ou investimentos.

De acordo com a VEJA, o Senado aprovou uma medida provisória que criou a ANPD. Para averiguar a transmissão de informações pessoais, a Autoridade Nacional de Proteção de Dados atuará nas áreas pública e privada. A medida não autoriza a transferência de dados pessoais a empresas privadas, a menos que seja para coibir irregularidades.

Atualmente, existe um grande número de vazamento de informações, o que pede uma atenção com a segurança da informação. Ao gerir um negócio, é preciso ficar alerta para não acarretar prejuízos que afetem os rendimentos e planejamentos futuros. Uma empresa possui uma rede de dados autêntica que necessita de procedimentos de segurança.

Destaco os 3 pilares da segurança da informação:

Integridade
Reconhecer se não houve nenhuma alteração dos dados ao transferir informações ou ao incluí-las na rede. Com grande volume de dados, este princípio deve ser zelado para que a conexão entre empresas e usuários não sofra danos.

Confidencialidade
Assegurar a privacidade dos usuários, reforçando a proteção e as políticas de uso. A confidencialidade exige uma criptografia eficaz que funciona como um escudo. Em um empreendimento, este pilar denota a seriedade com os seus dados e os valores do negócio.

Disponibilidade
Garantir o acesso ao usuário que tem o direito através de dispositivos, em qualquer momento ou circunstância. Após a autorização por reconhecimento do usuário, a informação tem de estar sempre disponível.

Medidas de Segurança

Backups de dados

Com perigo iminente de grandes ataques cibernéticos, o backup é uma ferramenta para guardar as informações caso algum acidente ocorra. O ideal é a manutenção programada de backups para não correr riscos. Nunca se sabe quando os seus dados são alvo de alguma organização. Por isso, é importante estar preparado contra o inesperado.
Caso ocorra qualquer tipo de incidente em seus computadores, esta medida preserva as informações para que não sejam perdidas.

Sistema de antivírus

Uma boa estratégia tecnológica para afastar possíveis ameaças é a instalação de um eficiente sistema de antivírus. Esta medida de segurança atua como uma vacina capaz de proteger e evitar problemas. Investir em um bom antivírus não é bobagem, pelo contrário, é amparar a empresa contra invasões ao sistema. Gestores de negócios defendem seus ganhos e respaldam sua equipe, com domínio sobre o processamento de dados. Existem muitas opções de antivírus no mercado para atendê-lo. Por isso, escolha a alternativa com configurações confiáveis e práticas que ofereçam total segurança.

Atualização do sistema

Manter todos os dispositivos e os programas utilizados pela empresa devidamente atualizados inibe brechas para vírus. A atualização do sistema deve ser frequente, pois existem diversos malwares que são introduzidos em computadores desatualizados.

O ransomware é um vírus disseminado em máquinas conectadas na internet e com sistema desatualizado.

O analista de segurança da Kaspersky, Fabio Assolini, afirma que este malware se trata de um ataque às escuras. Ou seja, os ataques são lançados automaticamente, podendo atingir qualquer máquina e usuário. Entretanto, apenas os computadores que estão online e sem atualização, podem ser atingidos e danificados. A atualização do sistema tem de ser frequente para afastar essas ameaças.

Contrato de política de segurança na empresa

Uma empresa precisa colocar em vigor normas e regras embasadas na lei que proporcionam a segurança da informação. Essa política de segurança é uma providência que reúne em contrato procedimentos que garantem total sigilo sobre seus domínios.

O acordo instaura princípios, estabelece normas, resguarda a privacidade dos usuários e traz garantias para empresa e indivíduo.

Além do mais, o contrato de política de segurança também atua diretamente na cultura organizacional da empresa. Denota um padrão de proteção de dados e de autoridade dos gestores.

CERT.BR

O CERT.br é o grupo que trata incidentes de segurança em PCs conectados à redes de internet no Brasil. Seu trabalho é dar resposta sobre esses incidentes e aumentar os níveis de segurança.

De acordo com o site do CERT.br, suas atividades fazem parte das atribuições do CGI.br:

“Estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil”;
“Promover estudos e recomendar procedimentos, normas e padrões técnicos e operacionais, para a segurança das redes e serviços de Internet, bem assim para a sua crescente e adequada utilização pela sociedade”;
“Ser representado nos fóruns técnicos nacionais e internacionais relativos à Internet.

Suas principais atividades consistem em:

Conceder suporte e análises de ataques;
Publicar estatísticas para alertar sobre casos ocorridos e reclamações recebidas;
Unir as entidades para conscientização e combate a perigos na rede;
Potencializar a detecção de ataques, tendências e manutenção de honeypots, disponíveis em várias redes pelo Brasil;
Entre outras atividades.

Estatísticas

De acordo com as notificações geradas pelo CERT.br, diversos sistemas são hackeados por estarem mal configurados e expostos. Essas notificações são determinadas para envio à ASNs (Sistemas Autônomos) que possuam algum IP com amplificação de tráfego.

Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, esses são os serviços notificados com freqüência:

Chargen;
Portmap;
Netbios;
LDAP;
mDNS;
SNMP;
SSDP;
DNS;
NTP;
Ubiquiti discovery service;
qotd;

Veja abaixo os números das categorias com mais Ip’s:

Tabela 1

A Segurança da Informação tem sido tema bastante discutido pelas várias empresas que prestam serviços e tiveram dados violados.

Alguns casos entre 2016 e 2019:

Tabela 2

Riscos para a rede de dados

A equipe de TI de uma empresa projeta métodos para evitar falhas internas que possibilitem vazamentos. As ações são planejadas de acordo com os tipos de riscos para a rede de dados. Uma rotina de cuidados é essencial para manter as informações cibernéticas protegidas.

Alguns tipos de risco da segurança da informação

Espionagem da concorrência

Este tipo de risco pode se agravar caso informações sigilosas cheguem até terceiros. Se o seu empreendimento é visado pela concorrência, esteja alerta para atender seu público e blindar dados internos.

Uma boa alternativa para evitar vazamentos é diminuir o número de pessoas que tem acesso livre a processos internos. Portanto, disponibilize aos seus funcionários apenas as ferramentas necessárias para a realização de suas funções. Nem todos os que estão à par dos projetos tem objetivo de colaborar com o crescimento da corporação. Fique atento para manter seus números em uma crescente e afastá-los de olhares maliciosos.

Roubo de dados

A tecnologia é um instrumento poderoso atualmente. Os bancos de dados e servidores de uma empresa armazenam informações corporativas. Tais servidores têm contínuo tráfego de procedimentos realizados e procedimentos futuros.

O amparo de segurança tem de estar hábil para encarar possíveis contaminações e ataques de terceiros. O roubo de dados pode ser um pesadelo para profissionais de TI que não busquem soluções de blindagem. A monitoração desses profissionais sob os servidores precisa ser frequente e eficaz para que acessos não autorizados sejam identificados.

Um banco de dados vulnerável a ameaças pode comprometer seus lucros e causar um grande gap em planejamentos futuros.

Sistemas de controle industrial com baixa segurança

O pesquisador sênior de malware da ESET, Robert Lipovsky, alerta para sistemas de controle industrial com baixa segurança. Segundo ele, alguns sistemas industriais e protocolos de comunicação utilizados hoje possuem origem antiga. Ao serem desenvolvidos, não havia iminência de perigos. Portanto, procedimentos de segurança foram ignorados.

Em 2016, Kiev teve um apagão histórico por 75 minutos. De acordo com os pesquisadores, ele foi causado por um ataque cibernético de grande escala. A principal suspeita foi um malware conhecido como Industroyer, ameaça semelhante ao Stuxnet.

Ataques como esse, expõem a vulnerabilidade diante de vírus poderosos que afetam e interferem em processos de trabalho.

Tipos de ataques possíveis

Dispositivos domésticos e empresariais apresentam crescimento de ataques por hackers. Entre as diversas ameaças, listamos os tipos de ataques possíveis identificados nas estatísticas.

DDoS

O tipo de ataque mais comum causado a aparelhos é o DDoS. O ataque sobrecarrega o servidor e acaba com o processamento e a memória, deixando indisponível o acesso à internet.

Essa é uma das causas quando sites saem do ar. O indivíduo mal intencionado domina uma determinada rede de computadores contaminados para atingir um alvo em especial.

Luis Corrons, o Security Evangelist da Avast, explica que os fabricantes de devices IoT disponibilizam os aparelhos rapidamente no mercado. Esses dispositivos, por terem um baixo custo, têm uma política de segurança bem controversa, já que não é prioridade.

Os “devices IoT” são alvos de ataques DDoS constantemente.

Spyware

Projetado para operar de forma discreta, ele coleta dados pessoais ou corporativistas. Tem capacidade de monitorar qualquer tipo de atividade realizada em máquinas infectadas. Este malware guarda informações confidenciais e envia para quem o instalou. Dados financeiros, segredos da empresa, cadastros de clientes, transações em contas bancárias online; tudo “disponível” para o hacker.

Worms

Os worms são espalhados pela fragilidade apresentada nos sistemas dos computadores. Eles não são vírus como os outros, são programas maliciosos e autônomos que não causam falha grave internamente. Seu objetivo é utilizar a banda larga, diminuindo assim a sua capacidade. O que não deixa de ser perigoso, pois abre brechas na conexão para outros tipos de malwares.

Cavalo de Troia

Disfarçado de um programa confiável, chama a atenção do usuário que, ao instalá-lo, adquire um grande problema para a máquina. Após a sua instalação no sistema, o computador fica disponível ao hacker e ao que ele deseja. É possível obter o controle do que é realizado no dispositivo e o criminoso acessa senhas, detalhes de logins e altera arquivos. Além do mais, pode fazer monitoramento sobre todas as movimentações nos processos e finanças.

Ferramentas de Segurança da Informação

A empresa de consultoria Gartner atua no ramo de pesquisas no mercado de TI. Segundo seu vice-presidente, Neil MacDonald, é importante que gestores aprendam a lidar com as novas tecnologias dispostas no mercado. Os efeitos da utilização dessas tecnologias são refletidos em metas de negócios digitais alcançadas contrapondo possíveis ameaças.

Com isso, os empreendimentos precisam estar prontos a evitar riscos, potencializando uma gestão com autoridade tecnológica para segurança da informação.

Algumas ferramentas de segurança da informação citadas por MacDonald são:

Navegador remoto

O acesso remoto através do servidor de navegação atua em nuvem, assim o malware permanece fora do computador central.

EDR – Detecção e Resposta de Endpoints

Uma das ferramentas mais efetivas atualmente, como o nome diz, é capaz de detectar e responder a falhas eventuais. Com método ágil e resposta significativa, essa ferramenta de segurança da informação acumula informações eventuais da rede e Endpoints.

Analytics de comportamento de usuários e da empresa

A análise feita por esse instrumento é aprofundada tal como o SIEM (Security Information and Event Management). A detecção de ameaças é potencializada devido aos resultados específicos dessa análise.

Soluções de orquestração do SOC

O “Security Operations Centre” (Centro Operacional de Segurança) verifica as tecnologias e os eventos em suas perspectivas. Com ampla inteligência, não se resume a proteções clássicas. Seus componentes facilitam e geram os processos com eficiência e apoio.

A Importância da Segurança da Informação

As plataformas digitais oferecem diversos recursos, operações e rentabilidade para as empresas. Para investir em serviços digitais é imprescindível traçar práticas de segurança para posicionar e defender o fluxo de informações. Ações inovadoras e planejamento estratégico da equipe de TI são importantes para manter a privacidade de dados, sejam eles financeiros, pessoais, projetos lançados, e etc. Portanto, não abra mão de investir na segurança da informação. O crescimento e a marca de sua empresa dependem da autoridade tecnológica que o seu negócio tem. Proteja-se e esteja sempre atento às novidades cibernéticas para alavancar nos negócios digitais.

Referências:

https://itforum365.com.br/10-principais-tecnologias-em-seguranca-da-informacao/
https://realprotect.net/blog/4-tipos-de-malware-que-voce-deve-ficar-atento/
https://www.portalgsti.com.br/gestao-de-riscos/sobre/

Marcio Cunha:
Related Post