Segurança da Informação

Ξ Deixe um comentário

Análise: Relatório de Segurança da Informação 2013

publicado por Fernando Romero

Recentemente foi publicado o relatório anual da Trustwave que trata-se de um estudo realizado com base na inteligência que essa empresa possui por meio da análise de eventos e incidentes e testes de invasão, utilizando dados do mundo todo.

Nesse artigo vou discutir um pouco sobre as principais constatações, mas reforço que a leitura desse e de outros relatórios do tipo são muito importantes para todos os profissionais de segurança da informação, podendo ajudar no convencimento e direcionamento de investimentos.

Principais descobertas sobre o Relatório de Segurança da Informação 2013:

As empresas de varejo e os seus dados sensíveis (dados de clientes e cartão de crédito) voltaram a ser foco de ataques e totalizaram quase 45% do total das investigações. Essa descoberta só reforça o que já conhecemos, os atacantes estão onde o dinheiro está, ou seja, em dados que eles possam ter algum tipo de lucro. Antes de tudo é importante saber por onde essas informações entram nos seus sistemas, como são utilizadas e guardadas. Essa visibilidade nos dá apoio no direcionamento dos investimentos em segurança.

As aplicações web agora são os mais populares vetores de ataque. Em conjunto com o que foi dito acima, como grande parte dos ataques tem como alvo os dados sensíveis, os atacantes procuram atacar onde esses dados onde eles entram nos sistemas, ou seja, nas aplicações web vulneráveis. Além de iniciativas para desenvolvimento seguro, acredito que a utilização de um firewall de aplicação pode minimizar em muito esse risco.

Os malwares para dispositivos móveis aumentaram 400%, sendo que o sistema operacional Android continua sendo alvo da grande maioria dos malwares.. Já existem no mercado soluções que, além de proteger contra malwares, protege ainda as informações de sua empresa que possam estar sendo utilizadas pelos seus funcionários por meio desses dispositivos.

As empresas estão adotando o modelo de outsourcing, mas grande parte dos incidentes ocorre nesses ativos terceirizados. Está claro que os benefícios para você terceirizar a sua área de T.I. são inúmeros, mas você não pode deixar de lado a segurança, uma monitoração de segurança efetiva realizada por ferramentas específicas pode ajudar muito nesse cenário.

As empresas estão demorando mais tempo, em média, para descobrir as brechas de segurança internas. Nesse item, afirmo que uma ferramenta efetiva de monitoração de segurança plugada nos seus ativos de segurança existentes (Firewall, IPS, etc), bem como uma equipe 24×7 – que pode ser interna ou externa – colabora para atuar nesses incidentes.

A responsabilidade para proteção de ameaças do tipo zero-day está recaindo sobre as equipes internas de segurança. Nesse cenário a melhor saída é a proteção do ambiente com equipamentos que possuam recurso como o de virtual patch, por exemplo, IPS para a sua rede interna e firewall de aplicação para o seu site de e-commerce ou outras aplicações que estejam na web. As atualizações por meio de assinaturas corrigindo ameaças do tipo zero-day são muito mais rápidas para esses equipamentos, além de serem bem mais simples de serem implantadas.

A quantidade de spams diminuiu. Agora representa cerca de 75% do tráfego de e-mail corporativo mas seu impacto não, visto que ele continua sendo vetor de códigos maliciosos em 10% dos casos. Por isso os e-mails ainda são uma grande porta de entrada de ameaças na sua rede. Fique atento ao grau de efetividade da solução de antispam que você tem na sua rede.

Utilização de senhas fracas. Foi detectada uma grande quantidade de senhas simples como “Password1” bem como nomes de animais de estimação e times de futebol. Para a redução desse problema acredito que apenas controles técnicos não são suficientes, é necessária a realização de campanhas de conscientização dos usuários.

Grande parte dessas descobertas apenas confirma o que já é conhecido pelos profissionais de segurança, mas é muito importante termos um relatório como esse comprovando que isso ocorre mundialmente. Acredito que as ferramentas para evitar grande parte desses problemas até podem estar implantadas nas empresas, o que falta é uma monitoração de segurança efetiva e especializada.

E você? Acredita que essas descobertas se aplicam à sua empresa?

Autor

Fernando Romero é Gerente de Desenvolvimento de Negócios de Segurança da Telefônica, formado em Gestão em Gerenciamento de Redes pela UNIP e com pós-graduação em Segurança da Informação pelo IBTA. Possui o título de CISSP (Certified Information System Security Professional), além de outras 4 certificações na área de tecnologia. Sua trajetória profissional inclui atuações como Arquiteto de Soluções e Analista de Segurança em empresas como TIVIT e IBM.

Fernando Romero

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes