Os dispositivos endpoint – notebooks, smartphones e impressoras – são cada vez mais alvo de ciberataques e precisam de soluções para além dos softwares convencionais de segurança.

seguranca hp_segundotexto

Vivemos tempos desafiadores para as empresas. Se de um lado os funcionários estão cada vez mais remotos, usando seus equipamentos móveis em atividades profissionais, pessoais e de lazer (o comportamento OneLife), de outro há um contingente de cibercriminosos de olho nos endpoints – dispositivos digitais conectados na periferia das redes, tais como notebooks, smartphones e impressoras – para usá-los como porta de entrada e ataque às bases de dados e informações de uma corporação.

Para Nathan Wenzler, Chief Security Strategist da empresa de consultoria de segurança AsTech, as empresas nunca enfrentaram uma tarefa tão apavorante quanto a de manter a segurança dos seus dados críticos enquanto gerenciam um contingente de funcionários móveis entrando e saindo de suas redes corporativas com dispositivos conectados.

“As empresas com funcionários remotos encaram desafios sérios e riscos crescentes de segurança associados a três variáveis”, diz Wenzler. São elas:

• O que os funcionários trazem para dentro do ambiente corporativo
• O que os funcionários carregam do ambiente corporativo
• O crescimento generalizado do tipo de dispositivos que podem ser atacados

Ao falar do risco do que “os usuários trazem para o ambiente”, Wenzler refere-se aos dispositivos que se logam nas redes corporativas depois de terem circulado por redes domésticas, hotspots Wi-Fi públicos e outros tipos de redes mais vulneráveis fora da empresa. Esses ambientes colocam os dispositivos endpoint sob risco de serem infectados com malware, ransomware e outros programas maliciosos dos cibercriminosos.

Dormindo com o inimigo

Quando um dispositivo remoto infectado é conectado na rede corporativa, ele carrega o potencial de infectar outros dispositivos da rede ou de servir como porta de entrada para um hacker escapar das defesas de perímetro da empresa e ter acesso direto à rede corporativa e seus dados críticos.

No caminho inverso, ou seja, “o que os usuários carregam do ambiente corporativo”, o risco é igualmente importante. Cada notebook ou smartphone de um funcionário remoto cheio de informações sensíveis, pode ter vulnerabilidades que deixam tais informações à mercê de hackers e cibercriminosos quando se conecta, por exemplo, a um hotspot Wi-Fi desprotegido em um café ou aeroporto.

O conceito de firewall corporativo, por exemplo, cai por terra quando pensamos que o inimigo não precisa mais procurar brechas para atacar, uma vez que pode entrar escondido em máquinas que têm a permissão de entrar e sair da rede corporativa.

Cuidados com os endpoints

Um dos grandes desafios de proteger empresas contra o cibercrime é a natureza mutante das ameaças à segurança, explicam Simon Shiu, líder do Security Lab da HP Labs, e Boris Balacheff, Tecnologista Chefe de Pesquisas e Inovação em Sistemas de Segurança da HP, em um artigo publicado na edição mais recente do Innovation Journal Spring 2018 da HP, que apresenta o HP Megatrends Report.

Os cientistas lembram que a inovação não é usada apenas pelos “caras bons”: cibercriminosos estão constantemente encontrando novas formas inventivas para invadir sistemas corporativos privados, redes governamentais e redes domésticas. “Eles são cada vez mais profissionais, com mais recursos financeiros e melhor equipados do que nunca para explorar qualquer elo fraco na rede de segurança”, relatam Shiu e Balacheff.

Para os executivos da HP, nesse cenário complicado de ameaças, os dispositivos endpoint precisam ser vistos como “a linha de frente da defesa”. “Os endpoints são a interface entre o mundo físico e o mundo digital e são o alvo primário dos ciberataques hoje e nos próximos anos. E o cenário de ameaças só piora”, escrevem.

“Vemos o nascimento de ataques ao firmware, que são ataques diretos ao software que está embutido no hardware e que pode dar ao atacante o controle sobre todo o sistema sem que seja detectado por nenhum software de segurança”, afirmam Shiu e Balacheff.  Mais preocupante, alertam, é a tendência crescente de ataques destrutivos contra firmware de baixo nível com objetivo de desabilitar dispositivos de hardware e torna-los inoperantes em larga escala.

“No cenário de hoje, a compra de dispositivos de hardware precisa ser vista como uma decisão de segurança”, explicam. Para endereçar esse ambiente crescente de ameaças destrutivas e sofisticadas, a HP tem liderado a indústria na criação de sistemas e dispositivos que possuem a segurança embutida dentro do hardware, para ajudar a proteger, detectar e remediar ataques, com interrupção mínima para os usuários.

“Chamamos isso de ‘design para ciber-resiliência’: projetar a segurança dentro do hardware, a partir do firmware de mais baixo nível em um dispositivo endpoint (HP Sure Start Gen3 e HP Sure Click), e vir subindo as defesas por meio de um conjunto de software (HP Multi-Factor Authenticate e HP WorkWise) e até soluções de gestão de dispositivos móveis (HP Manageability)”, explicam os engenheiros.

O conceito de design para ciber-resiliência da HP foi criado com o objetivo de garantir que os dispositivos não apenas possuem recursos de segurança embutidos, como também são capazes de detectar com sucesso um ataque e se recuperar dele. “A HP tem liderado a segurança de dispositivos endpoint por mais de duas décadas, sendo pioneira nas pesquisas, criando padrões de mercado com parceiros da indústria e subindo a barra da segurança de computadores e impressoras”, finalizam Shiu e Balacheff.

Fonte: CIO.com.br