11 Mar 2016

Segurança da informação: Como diferenciar o mocinho do ladrão

Categoria Dicas Telefonic Postado por Telefonic
Mais Imagens
Clique na imagem para ver mais imagens

Lembro que na minha infância costumávamos brincar na rua de mocinho e ladrão – com o passar dos anos acabou mudando o nome para polícia e ladrão. A maioria dos amigos queria ser o mocinho. Era uma bagunça na hora de escolher quem seria quem, pois a gente sempre tinha a impressão que estando “do lado do bem” seríamos os super-heróis da brincadeira e, talvez, da vida.

Se colocarmos essa brincadeira no cenário atual da segurança da informação, o primeiro ponto a considerarmos é o de que não haveria a menor diversão. O pega-pega da infância se tornou uma caça a criminosos reais e, o pior, às cegas, pois não podemos ver os bandidos, que estão encobertos pelo campo digital. Nos últimos anos, os negócios têm sofrido drásticas mudanças quanto a essas ameaças. Ataques comuns de phishing, por exemplo, que antigamente eram feitos por hackers que trabalhavam sozinhos, estão sendo substituídos por uma quadrilha altamente sofisticada.

De acordo com dados recentes da IBM, no Brasil, nos últimos três anos, 38% das violações de dados foram causadas por ataques malignos ou criminais. Hackers e mais hackers vêm sendo recrutados para esses grupos criminosos e os negócios e a sociedade continuam sem defesa contra ataques destrutivos e que custam muito dinheiro. É aquela velha frase: “enquanto estamos indo com a farinha, eles estão voltando com o bolo pronto”. E essa realidade é inacreditavelmente maior do que a proteção nas empresas. Mas...até quando?

Essas organizações criminosas trabalham de forma tão organizada e eficiente que chega a causar “inveja” a algumas empresas. Os hackers conseguem compartilhar dados, ferramentas e conhecimento com muita rapidez e em grande escala e, acredite, muitos já os comparam com uma máfia moderna. Até seu mercado negro de informações é planejado seguindo moldes de ações convencionais. Para ficar mais simples de se entender o modelo de funcionamento de uma estrutura criminosa digital, basta pensarmos que tudo tem um valor financeiro. Preços de informações de cartão de crédito, por exemplo, são considerados commodities, enquanto registros de saúde são valorizados e possuem um preço de mercado muito mais elevado.

E é nessa grande organização que mora o grande problema! Voltando à brincadeira da infância, éramos crianças desorganizadas, naturalmente, um pouco pela falta de malícia para as coisas, porém, prontas para combater o mal. No cenário atual, a diferença é que enquanto os hackers se organizam, os “mocinhos” não têm ideia de onde devem começar. Nossos mercados e instituições governamentais continuam a montar sua segurança digital de forma independente e isolada. Muitos são relutantes quanto ao compartilhamento de informações sobre vazamento de dados, pois prezam a reputação da empresa e pretendem evitar novos ataques. Esse é um grande erro!

O crescimento de ataques mais sofisticados é contínuo e mostra que esse método não é – nada – eficaz. A necessidade do acesso a dados unificados e colaborativos é maior do que nunca. Alguns já estão buscando alternativas. Pesquisas mostram que 65% dos times de segurança digital privada já estão ultrapassando o limite de seus escritórios para buscar soluções externas contra hackers. Entretanto, essas tentativas isoladas enfrentam desafios nunca vistos, como enormes quantidades de dados vindas de fontes não confiáveis, demora na resposta contra malwares e falta de análise efetiva para identificar ameaças reais. Por sinal, a análise de dados se torna mais do que uma necessidade se pensarmos no grande volume de informações diagnosticadas chegando aos sistemas de segurança a cada minuto.

Criminosos digitais são uma enorme ameaça à segurança e privacidade de empresas e também a todo e qualquer cidadão. Hoje em dia, por meio de ferramentas de segurança é possível compartilhar inteligência contra ameaças digitais com tanta rapidez e eficiência quanto os “vilões”. Acredito que essa é a nossa chance de lutar de igual para igual contra essa nova forma de crime organizado.

*Guilherme Procopio de Araujo é líder de Soluções de Segurança da IBM Brasil

Fonte: Computerworld.com.br