TI CorporativaSegurança da InformaçãoCresce a complexidade dos ciberataques. Cresça seu preparo também

Cresce a complexidade dos ciberataques. Cresça seu preparo também

-

Publicidade

Figura - Cresce a complexidade dos ciberataques. Cresça seu preparo tambémOs ataques à segurança da informação têm crescido não apenas em número, mas também em complexidade. O 11º Relatório Anual sobre Segurança da Infraestrutura Global (WISR – Worldwide Infrastructure Security Report), da Arbor Networks (na íntegra em https://goo.gl/QvKxOd), evidencia que, só em 2015, a principal motivação para os ataques DDOS não foi atividade hacker, nem vandalismo, mas sim cibercriminosos demonstrando capacidade de ataque.

Em sua maioria, tais ataques foram tentativas de extorsão e, de acordo com a pesquisa, o maior rombo registrado foi de 500 Gbps, simplesmente 60 vezes maior do que o ataque registrado no primeiro ano de realização da pesquisa.

As respostas dos entrevistados para o levantamento demonstram como os ataques complexos estão em pleno crescimento. 56% dos ouvidos afirmaram que suas empresas sofreram ataques multivetor direcionados à infraestrutura, aplicações e serviços ao mesmo tempo. Já 93% destacaram que tiveram ataques DDoS na camada de aplicação.

Conforme o estudo, o serviço mais visado pelos criminosos na camada de aplicações tem sido o DNS, contra o HTTP, que já encabeçou a lista em anos anteriores.

A nuvem é um fator preocupante neste quadro. De acordo com a Arbor, os ataques a conteúdos em nuvem chegaram a 33% em 2015, muito mais do que os 19% que registravam em 2013. Além disso, em dois anos aumentou muito o número de ataques a data centers a partir de servidores de dentro de suas próprias redes, chegando a 34%.

Em consequência dos ataques especialmente DDOS, muitos dos entrevistados para o estudo destacaram latência na rede e falhas de firewall.

Se o problema cresce, a solução também precisa estar no foco. E o levantamento mostra que: 57% das empresas ouvidas pela Arbor disseram que foram em busca de aplicações para melhorar o tempo de resposta aos ataques. Dentre elas, muitas também procuram reduzir o tempo necessário para descobrir uma Ameaça Persistente Avançada (do inglês Advanced Persistent Threat – APT) na rede para menos de uma semana.

Já 75% formalizaram estratégias de resposta a incidentes, enquanto 17% adotou soluções para observação de potenciais invasores criminosos.

A contratação de serviços terceirizados como forma de solucionar o problema também aumentou. O outsourcing de serviços gerenciados de segurança e de suporte teve resposta positiva de 50% das empresas ouvidas.

Entretanto, 40% dos entrevistados disse não ter soluções implantadas para proteger dispositivos móveis em sua rede, especialmente em modelo BYOD. Um risco alto, já que o número dos participantes que informaram ter sofrido incidentes de segurança relativos a BYOD chegou a 13% na pesquisa.

Dados que alarmam, é verdade, mas é possível evitar a proliferação dos ataques complexos com algumas ações e ferramentas, conforme se pode verificar por http://goo.gl/FyyFwy. Soluções de mitigação de risco, com tecnologias de aspiração de tráfego de entrada no servidor, análise em tempo real de todos os pacotes que transitem pela rede e recuperação de todos os pacotes IP considerados não legítimos, por exemplo.

Olho vivo na infraestrutura, time capacitado e uma boa política de segurança da informação, para rápida reação em caso de ataque.

As empresas precisam estar preparadas, pois os cibercriminosos estão.

Bruno Adorno
Bruno Adorno é Gerente Comercial da B.U. de Segurança do Grupo Binário. Graduado pela Escola Superior de Propaganda e Marketing, o jovem gestor acumula passagens nacionais e internacionais, atuando em empresas como Agility, onde foi Trade Lane Manager, ficando sediado em Hong Kong, e Cotia Trading, onde foi International Trader.

Latest news

Inteligência Artificial e Cibersegurança: Os Novos Desafios da Era Digital

%%excerpt%% Descubra os riscos da Inteligência Artificial na cibersegurança, como ataques adversariais, phishing 2.0 e deepfakes, além de desafios éticos e legais.

IA que gera vídeos: O Guia Definitivo das Melhores Ferramentas de 2025

Descubra os 10 melhores geradores de vídeo por IA de 2025. Veja comparações reais, preços, APIs e escolha a ferramenta ideal para seu projeto.

Construindo Times de Sucesso: Como Equilibrar Similaridade e Diversidade de Perfis

Descubra estratégias de liderança para formar times de sucesso. Aprenda quando optar por perfis semelhantes para estabilidade e quando escolher perfis diversos para impulsionar a inovação.

Inteligência Artificial na Guerra Moderna: A Nova Fronteira do Combate

Como a Inteligência Artificial na guerra moderna está decidindo batalhas? Entenda a tecnologia por trás dos ataques de Israel e Irã e as táticas de IA que mudaram o combate.
Publicidade

Faça das dores dos seus clientes sua nova estratégia de vendas! 

Não sabe como as dores das empresas podem ajudar no aumento do volume de vendas. Descubra agora e adote essa estratégia no seu negócio!

Google I/O 2025: Como a Nova Era da IA Impacta Desenvolvedores e Profissionais de Tecnologia

Descubra como o Google I/O 2025 redefine o futuro da Inteligência Artificial. Veja como o Gemini 2.5, Deep Think e Project Mariner impactam desenvolvedores e o ecossistema de tecnologia.

Must read

Inteligência Artificial e Cibersegurança: Os Novos Desafios da Era Digital

%%excerpt%% Descubra os riscos da Inteligência Artificial na cibersegurança, como ataques adversariais, phishing 2.0 e deepfakes, além de desafios éticos e legais.

IA que gera vídeos: O Guia Definitivo das Melhores Ferramentas de 2025

Descubra os 10 melhores geradores de vídeo por IA de 2025. Veja comparações reais, preços, APIs e escolha a ferramenta ideal para seu projeto.
- Advertisement -

You might also likeRELATED
Recommended to you