Cinco ciberameaças que todo diretor de segurança deve conhecer

Segurança

As redes estão evoluindo em ritmo cada vez mais rápido. Ambientes físicos e virtuais, nuvens privadas e públicas, e uma variedade cada vez maior de dispositivos de IoT e endpoint, estão expandindo consideravelmente a superfície de ataque. A proteção dos ambientes de rede altamente flexíveis apresenta aos líderes de cibersegurança uma série de desafios.

A Fortinet identificou recentemente cinco fatores que estão gerando essas mudanças no cenário das ciberameaças. Cada um deles dificulta a proteção das redes, dos dados e dos sistemas de comunicação das organizações contra criminosos.

1. Internet das Coisas

Muito se fala sobre a Internet das coisas (IoT). As previsões indicam crescimento exponencial, com estimativas de que, para cada pessoa, haverá 4,3 dispositivos conectados à internet em 2020. Quando falamos de dispositivos de IoT, eles se dividem em três grupos. O primeiro é de dispositivos de IoT para consumidores, que são aqueles com os quais estamos mais familiarizados, como smartphones, relógios e sistemas de entretenimento. Os outros dois grupos são compostos por dispositivos que a maioria dos consumidores nunca veem: a IoT comercial, que consiste de equipamentos como controles de inventário, rastreadores de dispositivos, dispositivos médicos e sistemas de manufatura; e a IoT industrial, que se refere a equipamentos como medidores, bombas, válvulas, monitores de adutoras e sistemas de controle industrial. O Gartner prevê que mais da metade dos novos processos e sistemas de empresas terão um componente de IoT até 2020.

Mas, ao mesmo tempo, a IoT apresenta alguns desafios de segurança importantes. A maioria dos dispositivos IoT não foram desenvolvidos pensando na segurança, apresentando pouca ou nenhuma segurança, nem protocolos de autenticação ou autorização. Por isso, os especialistas estimam que 25% dos ciberataques serão direcionados à IoT 2020.

2. Adoção da nuvem

A nuvem está transformando a forma de fazer negócios. Nos próximos anos, cerca de 92% dos trabalhos de TI serão processados por datacenters na nuvem, e os outros 8% continuarão a ser processados localmente, em datacenters tradicionais. Como os serviços na nuvem são realizados fora do perímetro e da visão das soluções de segurança tradicionais, a falta de visibilidade e controle consistentes dificulta seu monitoramento e gerenciamento de segurança.

Os desafios de segurança do ambiente na nuvem são reais: 49% das empresas relatam que a adoção de serviços na nuvem foi desacelerada devido à falta de capacidades de cibersegurança em sua organização. Embora a maioria dos fornecedores de serviços na nuvem ofereça um nível de controle de segurança e até mesmo acordos de nível de serviço (SLAs), existem vários outros fatores além desses que precisam ser abordados, como a capacidade de ver e rastrear dados enquanto fluem nos ambientes na nuvem, aplicação de políticas consistente, armazenamento de dados na nuvem, gerenciamento de políticas e orquestração centralizados e capacidade de responder às ameaças que se originam dentro ou fora do ambiente da nuvem.

3. Ransomware

É raro ver um dia sem manchetes sobre o ataque tipo ransomware. O valor total gasto com ransomware chegou a um bilhão de dólares em 2016 e alguns especialistas estimam que esse número possa dobrar em 2017. Além de se tornarem mais perigosos quando se trata de ransomware, os cibercriminosos praticamente sem treinamento algum podem usar “ransomware como serviço” por meio de “franquias” baseadas na nuvem, que fornecem ferramentas sofisticadas de roubo de informação e resgate em troca de um baixo investimento inicial ou uma parte dos lucros.

Com mais de 4.000 ataques de ransomware diariamente, infectando entre 30.000 e 50.000 dispositivos por mês, a ameaça e o impacto são reais. Porém, a maior ameaça de ransomware não está nos valores de resgate que estão sendo pagos, mas sim no tempo em que os negócios ficam parados. 63% das empresas que relataram ataque de ransomware no ano passado disseram que a paralisação foi uma ameaça aos negócios.

4. SSL

O tráfego de rede está crescendo exponencialmente e está começando a sobrecarregar os dispositivos de segurança tradicionais. Muitos desses dispositivos estão cheios de dados confidenciais, criptografados usando tecnologias como o SSL. Na verdade, de acordo com o Relatório sobre o Cenário de Ameaças do 2º Trimestre da Fortinet, mais da metade do tráfego de rede hoje é criptografado e esse volume continua crescendo a uma taxa anual de 20%.

A criptografia SSL protege muitos dados que passam pelas redes corporativas, mas também é usada por cibercriminosos para ocultar malware, verificar a rede e realizar tráfego malicioso. Muitos recursos são usados para fazer a inspeção e o novo pacote do tráfego SSL, além de criar grandes problemas de desempenho e gargalo quando as ferramentas de segurança não conseguem se manter atualizadas. Por isso, as organizações que gerenciam dados e aplicativos que envolvem tempo e latência em seu processamento estão optando por não criptografar o tráfego fundamental ou inspecionar seu tráfego criptografado. Infelizmente, qualquer uma dessas opções envolve riscos consideráveis em um cenário de ameaças já complexo.

5. Escassez de profissionais de cibersegurança

Como as organizações estão tendo que enfrentar desafios cada vez mais sofisticados e em constante desenvolvimento, elas também enfrentam uma escassez global de profissionais especializados em cibersegurança.

A escassez de profissionais de cibersegurança ficou ainda mais evidente com o aumento no número de soluções de software de segurança. A integração e o gerenciamento de um número cada vez maior desses sistemas diferentes consomem um tempo valioso e mão de obra específica, que é escassa na maioria das organizações.

Hora de reconsiderar a sua estratégia de segurança isolada

Cada um desses desafios é assustador por si só. Quando combinados, eles podem ser imensos. As organizações precisam repensar sua estratégia atual de implementação de ferramentas de segurança isoladas e, em vez disso, adotar uma abordagem consolidada que integre e automatize as tecnologias de segurança tradicionais em um tecido de segurança holístico que possa abranger e se adaptar às redes em expansão altamente flexíveis de hoje, rastreando e protegendo dispositivos e dados distribuídos em qualquer lugar do ecossistema de uma organização.