Empresas precisam reavaliar estratégias de segurança, afirma Cisco

Para estar seguro é necessário cada vez mais saber como a empresa está vulnerável e reduzir as portas de entradas de ataques. Você não pode se defender de ameaças que não aborda.

Quatro em cada dez alertas críticos de segurança não são investigados a fundo. Dos que são, 28% são alertas legítimos, dos quais menos da metade são corrigidos. Os dados são da edição 2017 do Relatório Anual de Cibersegurança da Cisco, divulgado nesta terça-feira, 31 de janeiro. Foram ouvidos 3 mil diretores de segurança (CSOs) e líderes de operação de empresas de 13 países, incluindo o Brasil. Mais de um terço deles enfrentou falhas de segurança no ano passado, que acarretaram perdas de clientes, oportunidades e receitas. “As empresas estão investindo errado em segurança”, afirma Ghassan Dreibi, gerente de desenvolvimento de negócios de Segurança da Cisco para a América Latina.

O relatório, que está completando dez anos, deixa isso bem claro. A maioria dos executivos ouvidos (56%) acredita que o seu ambiente de segurança está atualizado. “Mas eles continuam focando demais em produtos, quando deveriam focar cada vez mais em saber como estão vulneráveis”, comenta o executivo. O que tem tornado as estratégias de segurança cada vez mais complexas, com 55% das empresas possuindo entre seis a 50 fornecedores de produtos e serviços de segurança, e dois terços (65%) usando de seis a 50 produtos e serviços. “A grande maioria tem de 40 a 50 produtos instalados”, diz Dreibi. E a maioria desses produtos não é integrada, dificultando ações práticas em reação aos alertas recebidos. “Nada contra à compra de soluções best-of-breed, mas sendo o caso, que se opte por produtos que possam trocar dados entre eles. Que a solução de detecção possa avisar ao software de autenticação sobre algo suspeito para que ele coloque o usuário em quarentena”, explica.

Dados

Segundo Dreibi, poucas são as empresas que já entenderam que é preciso primeiro entender os problemas de segurança, para só depois buscar uma saída, que muitas vezes pode não estar em um produto, mas em uma boa prática, ou em uma melhor configuração de determinado sistema. “Só depois que uma empresa sofre um ataque é que ela repensa sua segurança”, comenta o executivo. Não por caso, 38% dos profissionais de segurança ouvidos no estudo disseram que voltaram a investir mais na detecção dos ataques.

A ideia é de que é possível minimizar tanto o risco quanto o impacto das ameaças restringindo o espaço operacional de seus adversários. E o relatório indica como boas práticas para aprimorar a defesa:

  • Tratar segurança como prioridade do negócio, envolvendo a alta liderança na evangelização das políticas traçadas;
  • Criar indicadores para mensurar a disciplina operacional, revisando as práticas de segurança, corrigindo e controlando os pontos de acesso aos sistemas de rede, aplicativos, funções e dados.
  • Testar a eficácia da segurança, estabelecendo métricas claras, usadas para validar e melhorar as práticas de segurança. Uma das nossas principais métricas destacadas no Relatório Anual de Cibersegurança 2017 é o” tempo até a detecção”- o tempo necessário para encontrar e mitigar a atividade maliciosa. Segundo a Cisco, esse tempo é agora de seis horas.
  • Adotar uma abordagem de defesa que faça da integração e da automação os principais critérios de avaliação dos produtos e modo a aumentar a visibilidade, agilizar a interoperabilidade e reduzir o tempo de detecção e parada dos sistemas sob ataque, liberando as equipes de segurança para que se concentrem em investigar e resolver as verdadeiras ameaças, e em garantir a disponibilidade.

Aumento de ameaças

Em 2016, o hacking tornou-se mais “corporativo”. E as mudanças dinâmicas no cenário tecnológico, lideradas pela digitalização, passaram a criar novas oportunidades para os cibercriminosos. O relatório da Cisco alerta para alguns fatores que devem fazer com que os ataques cresçam nos próximos anos. Entre eles, o acesso cada vez maior dos cibercriminosos a exploit kits e outras ferramentas. Certas campanhas malvertising, por exemplo, empregaram corretores (ou “portões”) que atuam como gerentes intermediários, mascarando atividade maliciosa. Os adversários (como o relatório se refere aos cibercriminosos) podem então se mover com maior velocidade, manter seu espaço operacional e evadir a detecção.

Dados

Outro fator é o crescimento explosivo de novas superfícies de ataque. Além dos dispositivos de Internet das Coisas, que farão a volumetria de tráfego aumentar exponencialmente até 2020, chegando a 2,3 zetabytes, as aplicações em nuvem também continuarão se multiplicando em ritmo acelerado. Em 2015 eram 77,65 mil aplicações corporativas disponíveis na nuvem, segundo a Cisco. Em 2016, 222 mil, sendo 27% de alto risco, considerando a forma da oferta do serviço e a troca de dados com outras aplicações, 58% de médio risco e 15% de baixo risco.

Dados

Os dados do relatório mostram ainda o ressurgimento de vetores clássicos de ataques, como adware e spam. De acordo com o Cisco, os spams são responsáveis por quase 65% das contas de e-mail, sendo 8% a 10% maliciosas, e esse volume está aumentando, muitas vezes espalhados por grandes botnets que, para enganar as ferramentas de detecção, enviam quantidades menores de e-mail a partir de diferentes IPs. E os adwares infectaram 75% das organizações investigadas.

Custo das ameaças

A Cisco tem procurado avaliar também o potencial impacto dos ataques para os negócios. Nesse relatório, pouco mais de metade das empresas participantes informaram ter enfrentado fiscalização pública após sofrerem ataques.

Os sistemas de operações e finanças foram os mais afetados, seguidos da reputação da marca e da retenção de clientes.

  1. 22% das organizações violadas perderam clientes – 40% deles perderam mais de 20% de sua base de clientes.
  2. 29% perderam receita, com 38% desse grupo perdendo mais de 20% da receita.
  3. 23% das organizações violadas perderam oportunidades de negócios, com 42% delas perdendo mais de 20%.

Dificuldades

Durante o estudo, os profissionais de segurança entrevistados citaram restrições orçamentárias, pouca compatibilidade de sistemas e falta de pessoal capacitado como as maiores barreiras para o avanço de suas estratégias de segurança.

Fonte: ComputerWorld