A EIQ Networks realizou uma pesquisa sobre as prioridades de segurança da informação e desafios. Com base nas respostas de 168 tomadores de decisões de TI em todos os setores, os resultados apontam fortemente para a falta de confiança em suas tecnologias de segurança, e para a falta de pessoas capacitadas para enfrentar o evento, além dos processos para implementá-las. Além disso, a falta de procedimento adequadofoi uma das principais preocupações demonstradas por 62% dos profissionais de TI: foi observado que eles têm "nenhum procedimento" ou um "procedimento parcial" no local para detectar e responder, de maneira adequada, a um incidente de segurança. Além disso, apenas 15% das empresas pesquisadas acreditam que seus empregados estejam "bem preparados" para detectar os sinais de um ataque e reagir em conformidade. Neste cenário, 72% dos entrevistados afirmaram que sua infra-estrutura de TI "não é bem protegida" e é vulnerável a APTs. No entanto, 52% das empresas pesquisadas disseram ter feito disso uma "prioridade" com a finalidade de re-pensar sobre sua infra-estrutura quando trata-se de manter o nível de ações dos APTs.
A pesquisa constatou que as empresas estão usando uma variedade de tecnologias de segurança, como firewall tradicional (86%); software anti-vírus (71%); IDS/IPS que são tecnologias de prevenção e detecção de intrusão(59%); Log de gerenciamento (58%); SIEM (44%). Apesar destas implementações tecnológicas, apenas 27% dos tomadores de decisão de TI relataram que eles são verdadeiramente "confiantes" no fato de que essas tecnologias irão trabalhar contra as cyber-ameaças. No relatório, consta que 58% está "um pouco confiante" nestas tecnologias, para mitigar eficazmente o risco de incidentes de segurança e que ainda estão sendo buscadas alternativas para isso.
Aumento Vertiginoso nas Violações de Dados
As violações de dados aumentaram em quase 50% no ano de 2014, com quase 1 bilhão de registros de dados comprometidos, provenientes de 1,5 mil ataques, o que registra um aumento de mais de 70% no número de registros de dados perdidos ou roubados em relação a 2013. Cerca de 500 milhões de registros foram comprometidos em 2013. O roubo de identidade foi de longe o tipo de ataque mais difundido durante os anos citados, com 54% das violações envolvendo o roubo de dados pessoais, acima dos 23% que foram registrados em 2013. Os registros de dados são definidos como informações pessoalmente identificáveis, tais como endereços de e-mail, nomes, senhas, dados bancários, informações sobre saúde e números de programas de seguridade social. Além disso, menos de 4% do número total de incidentes de violação registradas foram de dados criptografados, em parte ou na sua totalidade. Entretanto, embora dados criptografados sejam muito mais seguros, muitas empresas e organizações ainda não estão preocupadas e nem empenhadas em criptografar os dados de seus usuários.
Reino Unido Registra Maior Número de Violações na Europa
No continente europeu, o Reino Unido foi, praticamente isolado nesse quesito, o país que teve o maior número de violações de dados, com um registro de 117 infrações, seguido pela França, com 9, e a Alemanha, com 8 brechas de segurança detectadas. Isso faz com que o Reino Unido ocupe a segunda posição em violações de dados em todo o mundo, atrás apenas dos Estados Unidos, que lidera o ranking. Além do mais, cerca de 76% de todos os incidentes de violação de dados registrados em 2014 ocorreram nos Estados Unidos. Ainda de acordo com informações, o setor varejista foi o que sofreu o maior número de violações de dados, fazendo com que sua participação tenha subido de 29% em 2013 para 55% no ano passado. Na sequência, ocorreu também um aumento no número de ataques a sistemas de ponto-de-venda (PDV) ou Point-of-Sale (PoS). As agências governamentais e outras empresas do setor público respoderam por mais de 15% do número total de ataques, totalizando cerca de 50 milhões de registros de dados. Na época, Jason Hart, vice-presidente de serviços na nuvem, identidade e proteção de dados da Gemalto, disse que estava sendo possível ver claramente uma mudança na tática dos cybercriminosos, tendo o roubo de identidade cada vez mais como a meta principal, em detrimento do roubo de números de cartões de crédito. A divulgação do relatório feito pela empresa em questão, coincidiu com um ataque de grandes proporções contra sites do governo holandês, que aconteceram na mesma época. O governo disse que a interrupção de muitos dos seus serviços foi resultado de um ataque de negação de serviço (também conhecido como Distributed Denial of Service – DDoS), e estava sendo investigado pelo Centro Nacional de Segurança Cibernética.
Dispositivos Móveis Seduzem Cybercriminosos
Com as práticas de BYOD e a facilidade de poder armazenar informações importantes em dispositivos móveis como tablets e smartphones, os cybercriminosos voltam suas atenções para o mundo móvel. Isso porque nossos telefones celulares vão ficando cada vez mais poderosos e capazes de fazer quase tudo o que fazemos em um computador tradicional, e assim, os cybercriminosos passam a ver caminhos relativamente mais fáceis para atacar sua privacidade e seus dados financeiros. Ao longo do ano de 2015, poderemos ver um maior número de ataques a aparelhos móveis (celulares e tablets), fazendo com que o consumidor final também se torne mais informado sobre os perigos em utilizar aplicativos onde seus dados confidenciais são armazenados. Além de tudo, o aumento no número de ataques de phishing a telefones celulares é muito preocupante. Isso tem funcionado de maneira bem sucedida, portanto, os crackers continuarão trabalhando na implementação de métodos que enganam usuários para que estes possam revelar suas credenciais como senhas, ou mesmo na instalação de softwares maliciosos. Dessa forma, os alvos serão ainda mais precisos. Outro ponto importante a ser abordado está relacionado às redes Wi-Fi inseguras: estas vão liderar a intercepção e redirecionamento do tráfico de aparelhos móveis utilizando ataques conhecidos como "Main-in-the-Middle", onde a informação que trafega entre o roteador e o servidor é roubada.
Preocupações que Devem Existir
Independente de qualquer coisa que vier a acontecer, os princípios básicos de confidencialidade, integridade, autenticidade e negação ainda permanecem como os pilares de confiança por mais de 30 anos. Mesmo com esses pilares sendo fundamentais para a segurança de sistemas financeiros, as instituições bancárias não têm conseguido estender e replicar esses mesmos pilares em outras aplicações de missão crítica do núcleo de processos. Elas ainda têm bastante receio na hora de compartilhar serviços de infraestrutura ou mesmo em contratar prestadores de serviço terceirizados, o que salvaria enormes custos operacionais e ainda forneceria uma proteção extra aos seus dados, já que esses provedores criptografam todas as informações e possuem também o controle das chaves para ter acesso as mesmas.
Importância e Utilização da Criptografia
Os processos de criptografia são necessários por aumentar a proteção de dados centrais, além de ser a única estratégia comprovada e testada que transita entre ambientes tradicionais e ambientes virtualizados ou em nuvem (cloud computing). Nenhuma outra metodologia ou ferramenta de segurança fornece o mesmo nível de qualidade para os princípios básicos de segurança. Por outro lado, há uma segunda alternativa, que consiste na proteção dos dados ou torná-los inutilizáveis caso sejam roubados - deve permitir que os bancos estejam em conformidade regulatória com as leis referentes à questões de TI.
Em um passado recente, muitos incidentes ocorridos expuseram as brechas de segurança de bancos que empregam seus próprios métodos de proteção, sendo eles independentes e não regulamentados. Isso fez com que a responsabilidade financeira das transações disputadas fosse jogada nas instituições bancárias. E mesmo com muitas recomendações para proteger transações de alto valor através de Certificados de Assinatura Digital (DSC) para prevenir implicações legais, poucos bancos integraram essa opção nas aplicações de Internet Banking, Core Banking, Gerenciamento de Liquidez, dentre outros. Vale ressaltar que a utilização da criptografia vai auxiliar muito os bancos a mudar esse passivo financeiro, previnindo implicações legais de uma forma juridicamente aceitável a partir da utilização Certificados de Assinatura Digital.
Quando a criptografia é utilizada, o risco é transferido dos próprios dados para as chaves criptográficas. Se não houver uma forte segurança para chaves privadas, os sistemas estarão sempre suscetíveis a ataques e outras investidas nefastas. Além disso, quando as chaves particulares são armazenadas no mesmo servidor tal qual os outros componentes de um sistema, torna-se muito mais fácil obter acesso a estas chaves e comprometer esse sistema. Mas havendo uma cópia da chave particular, um cybercriminoso pode criar identidades fraudulentas e certificados da maneira que melhor lhe convier.
Saiba Mais:
[1] Net Security http://www.net-security.org/secworld.php?id=18349