Segundo Gedival Silva, gerente de pré-vendas da BMC Brasil, ao mesmo tempo que a nuvem é capaz de abrigar um maior volume de dados, ela representa um alvo mais fácil aos cibercriminosos. Isso porque os invasores conseguem investigar vulnerabilidades à medida que a informação se dispersa em ambientes híbridos que combinam nuvens públicas, privadas e sistemas locais.

Ameaças de segurança representam um problema grave e cada vez mais corriqueiro. Ultimamente, ataques cibernéticos, como o Wannacry e o Petya, apresentaram impactos mundiais e, consequentemente, têm sido o principal assunto nos noticiários de TV, jornais e em portais de notícia. Na conferência anual de profissionais de segurança promovida pela Black Hat, 72% das pessoas que responderam a uma pesquisa realizada no evento disseram ser provável que suas organizações sofram uma grande violação de dados nos próximos 12 meses, enquanto 15% afirmaram que isso irá acontecer sem dúvida alguma.

O fato é que novos pontos potenciais de vulnerabilidade continuam aparecendo: ao passo que as organizações migram dados para a nuvem, expandem a implantação da computação móvel e abraçam a Internet das Coisas (IoT), os executivos de segurança enfrentam ambientes de ameaças com mais pontos digitais para proteger. Para compreender melhor, vamos analisar duas das últimas tendências: computação móvel e na nuvem.

Computação Móvel

Muitos proprietários de dispositivos eletrônicos ainda não conseguem realizar etapas básicas para proteger seus aparelhos com senhas, números de identificação pessoal ou bloqueio padrão. O risco é ainda maior devido à crescente popularidade do BYOD (Bring Your Own Device), em que os funcionários utilizam seus dispositivos pessoais para trabalhar.

Programadores de códigos maliciosos passaram a incorporar malware em aplicativos móveis legítimos. Em outros lugares, os cibercriminosos estão visando atingir hotspots Wi-Fi mal protegidos que não estão sob o controle de administradores de rede. Eles roubam senhas ou disponibilizam pontos de acesso wireless maliciosos, os quais imitam as características das redes confiáveis para enganar os usuários e fazer com que estes se conectem aos seus pontos de acesso.

Computação na Nuvem

A nuvem ultrapassou a fase early-adopter, uma vez que mais de 90% das organizações usam alguma forma de computação em nuvem em suas operações. A mudança é particularmente notável entre as grandes empresas que aderiram a essa tendência em um ritmo mais lento.

Ao mesmo tempo que a nuvem é capaz de abrigar um maior volume de dados, ela representa um alvo mais fácil aos cibercriminosos. Isso porque os invasores conseguem investigar vulnerabilidades à medida que a informação se dispersa em ambientes híbridos que combinam nuvens públicas, privadas e sistemas locais. Esses invasores testam a segurança da nuvem com explorações, como por exemplo, falhas de injeção SQL e campanhas de spear-phishing, tentando tirar proveito de práticas frágeis de segurança, bem como configurações erradas da rede que resultam em APIs e interfaces mal concebidas.

A popularidade da “Shadow IT” – que pode ser resumida na compra e uso de hardware e software por certos departamentos, mas sem aprovação explícita da companhia – apresenta um formidável desafio de segurança para CISOs e CIOs, que geralmente descobrem a prática somente depois que os sistemas e soluções já foram adicionados – e somente se tiverem sorte, diga-se de passagem. O risco é que os invasores explorem produtos não autorizados que tenham controles de segurança fracos para penetrar na nuvem corporativa.

Agora, segurança é responsabilidade de todos

O aumento das ferramentas e técnicas de cibercrime geram novas responsabilidades para toda a empresa, que deve implementar melhores práticas. Compete aos CIOs e CISOs gerenciar a segurança de seus ativos digitais com estratégias que atinjam os objetivos globais de negócios da empresa, ao mesmo tempo em que promovem a segurança como responsabilidade social corporativa compartilhada.

Ferramentas, processos e equipes atuais ainda são escassas

Em um cenário de ataques crescentes, as ferramentas, processos e equipes encarregados de proteger as organizações não estão acompanhando os desafios.

As empresas têm falhado ao corrigir problemas conhecidos. Novas vulnerabilidades aparecem a cada dia, mas as organizações ainda estão atrasadas no tempo de resposta à implementação de patches, de acordo com o Relatório de Segurança Cibernética de Médio Prazo da Cisco, 2016. Cerca de metade de todos os exploits ocorrem entre 10 e 100 dias após a publicação da vulnerabilidade, com o número médio estimado em cerca de 30 dias, relata o “Relatório Verizon 2016 Data Breach Investigations”. O tempo médio para se corrigir as vulnerabilidades conhecidas é de 193 dias, o que permite aos invasores explorar o caminho de menor resistência e atacar as vulnerabilidades não corrigidas.

Além disso, as empresas estão vivendo com “servidores zumbis” e a maioria delas não se importa. Estima-se que existam 10 milhões de servidores em todo o mundo que fazem muito pouco além de apenas consumir eletricidade. Esses chamados “servidores zumbis” não estão apenas desperdiçando bilhões de dólares em custos de energia; quando são abandonados ou deixados sem atualização com os últimos patches, eles oferecem pontos de entrada backdoor, através dos quais os invasores podem acessar as redes das empresas. Por exemplo, quando cibercriminosos invadiram o J.P. Morgan em 2015 e roubaram informações de mais de 80 milhões de titulares de contas, eles entraram explorando um servidor não atualizado.

A grande desconexão

Ao combater ameaças externas, as empresas também sofrem com silos burocráticos que afetam negativamente a integração e coordenação entre Segurança e Operações. Na verdade, cerca de 60% dos executivos entrevistados pela BMC e Forbes Insights afirmaram que os dois grupos muitas vezes possuem pouca compreensão sobre os requisitos do outro, um obstáculo organizacional que resulta em uma colaboração fraca. O resultado: tempo de inatividade do sistema, custos trabalhistas excessivos e desafios para atender aos requisitos regulatórios e manter-se pronto para auditorias.

Para reparar a lacuna de Segurança e Operações ou, simplesmente, “SecOps”, ao invés de trabalhar com objetivos cruzados, os times devem agregar as iniciativas desconectadas em um processo unificado que promova um alinhamento próximo e que traga benefícios para ambas as equipes, desde acelerar o processo de resolução de vulnerabilidades até reduzir os custos de remediação.

 Automação é a chave para resolver os problemas de segurança

Os maiores riscos enfrentados pelas empresas vêm daquilo que elas não conhecem e, por isso, precisam ser orientadas para reduzir o risco de pontos cegos. As organizações ficam com capacidade limitada para agir e corrigir vulnerabilidades se não possuem processos escaláveis e informações contextualizadas.

A era da transformação digital é repleta de incógnitas, o que intensifica a pressão sobre as equipes de Segurança e Operações, a fim de entender o que acontece em seus ambientes, a todo momento. Não se trata de uma tarefa fácil. Dada a quantidade de novas exigências de segurança e conformidade regulatória em suas infraestruturas de TI, o trabalho de implementar controles que gerenciem esse conjunto de políticas em constante mudança pode parecer sufocante. É aí que as empresas precisam de uma solução automatizada de SecOps, capaz de oferecer controles efetivos de conformidade, remediação rápida e detecção de pontos cegos. As equipes de segurança precisam ter visibilidade dos planos operacionais, enquanto as de Operações necessitam de uma visão acionável das informações sobre ameaças com base no nível de risco.

Processos de fluxo de trabalho colaborativo que eliminam o atrito e os desalinhamentos entre as equipes de Segurança e Operações reduzem consideravelmente o risco de perda de dados e o tempo de inatividade operacional. Agora, mais do que nunca, as empresas podem avançar em sua agenda global de negócios ao fechar o hiato da SecOps e minimizar as quebras das comunicações que deixam as organizações vulneráveis aos ataques cibernéticos.

Fonte: Security Report