Segurança da Informação

Ξ Deixe um comentário

Cresce a complexidade dos ciberataques. Cresça seu preparo também

publicado por Bruno Adorno

Figura - Cresce a complexidade dos ciberataques. Cresça seu preparo tambémOs ataques à segurança da informação têm crescido não apenas em número, mas também em complexidade. O 11º Relatório Anual sobre Segurança da Infraestrutura Global (WISR – Worldwide Infrastructure Security Report), da Arbor Networks (na íntegra em https://goo.gl/QvKxOd), evidencia que, só em 2015, a principal motivação para os ataques DDOS não foi atividade hacker, nem vandalismo, mas sim cibercriminosos demonstrando capacidade de ataque.

Em sua maioria, tais ataques foram tentativas de extorsão e, de acordo com a pesquisa, o maior rombo registrado foi de 500 Gbps, simplesmente 60 vezes maior do que o ataque registrado no primeiro ano de realização da pesquisa.

As respostas dos entrevistados para o levantamento demonstram como os ataques complexos estão em pleno crescimento. 56% dos ouvidos afirmaram que suas empresas sofreram ataques multivetor direcionados à infraestrutura, aplicações e serviços ao mesmo tempo. Já 93% destacaram que tiveram ataques DDoS na camada de aplicação.

Conforme o estudo, o serviço mais visado pelos criminosos na camada de aplicações tem sido o DNS, contra o HTTP, que já encabeçou a lista em anos anteriores.

A nuvem é um fator preocupante neste quadro. De acordo com a Arbor, os ataques a conteúdos em nuvem chegaram a 33% em 2015, muito mais do que os 19% que registravam em 2013. Além disso, em dois anos aumentou muito o número de ataques a data centers a partir de servidores de dentro de suas próprias redes, chegando a 34%.

Em consequência dos ataques especialmente DDOS, muitos dos entrevistados para o estudo destacaram latência na rede e falhas de firewall.

Se o problema cresce, a solução também precisa estar no foco. E o levantamento mostra que: 57% das empresas ouvidas pela Arbor disseram que foram em busca de aplicações para melhorar o tempo de resposta aos ataques. Dentre elas, muitas também procuram reduzir o tempo necessário para descobrir uma Ameaça Persistente Avançada (do inglês Advanced Persistent Threat – APT) na rede para menos de uma semana.

Já 75% formalizaram estratégias de resposta a incidentes, enquanto 17% adotou soluções para observação de potenciais invasores criminosos.

A contratação de serviços terceirizados como forma de solucionar o problema também aumentou. O outsourcing de serviços gerenciados de segurança e de suporte teve resposta positiva de 50% das empresas ouvidas.

Entretanto, 40% dos entrevistados disse não ter soluções implantadas para proteger dispositivos móveis em sua rede, especialmente em modelo BYOD. Um risco alto, já que o número dos participantes que informaram ter sofrido incidentes de segurança relativos a BYOD chegou a 13% na pesquisa.

Dados que alarmam, é verdade, mas é possível evitar a proliferação dos ataques complexos com algumas ações e ferramentas, conforme se pode verificar por http://goo.gl/FyyFwy. Soluções de mitigação de risco, com tecnologias de aspiração de tráfego de entrada no servidor, análise em tempo real de todos os pacotes que transitem pela rede e recuperação de todos os pacotes IP considerados não legítimos, por exemplo.

Olho vivo na infraestrutura, time capacitado e uma boa política de segurança da informação, para rápida reação em caso de ataque.

As empresas precisam estar preparadas, pois os cibercriminosos estão.

  •  
  •  
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

Bruno Adorno é Gerente Comercial da B.U. de Segurança do Grupo Binário. Graduado pela Escola Superior de Propaganda e Marketing, o jovem gestor acumula passagens nacionais e internacionais, atuando em empresas como Agility, onde foi Trade Lane Manager, ficando sediado em Hong Kong, e Cotia Trading, onde foi International Trader.

Bruno Adorno

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.