Blog

As ameaças são dinâmicas e os velhos hábitos persistentes

Written by Cristiano Pimenta | 14/set/2017 19:00:00

Um cenário em transformação

Numa breve retrospectiva nos deparamos com um cenário em constante transformação, onde cada geração contribuiu para o avanço desta sociedade dinâmica em que vivemos. Passamos pela geração perdida (1883-1899), geração grandiosa (1900-1924), geração silenciosa (1923-1945), geração Baby Boom (1943-1960), geração X (1960-1976), geração Y (1976-1990), e então chegamos à geração Z (1990, seguindo por 2016 em diante). Não há dúvida de que mudamos e nos transformamos na linha do tempo e que essa mudança, embalada de geração em geração, afeta diretamente o comportamento e como nos relacionamos com o mundo à nossa volta.

Mudamos na linha do tempo

O modo como nos comportamos atualmente tem desafiado as empresas a refletirem em como atender tantos anseios - seja na flexibilidade de horário, no trabalho remoto, na informalidade, no não reconhecimento das hierarquias, na educação autodidata, nas multitarefas sem objetivo definido, na desatenção, na dispersão, no 100% do tempo conectado, na falta de compreensão da privacidade, no agir sem limites no mundo digital - sem colocar em risco o negócio. Sim, o comportamento mudou e nos convoca a repensar em novas estratégias de como proteger o ambiente corporativo, suas informações, seus segredos industriais e tantas outras questões que determinam o sucesso de uma empresa.

Na esteira da evolução vem de carona a tecnologia e nada mais justo, afinal. As expectativas são enormes e neste sentido surge a ARPANET por volta da década de 1960, possibilitando a transmissão de dados e produção do primeiro email no mundo. Mudou algo? Sim, hoje temos mais de 3,2 bilhões de pessoas conectadas e esse número segue crescendo. Ora, então qual o perímetro que as organizações precisam proteger? O que era apenas limitado a poucos computadores e algumas conexões agora transpassa para um emaranhado mundo digital.

 

As ameaças são dinâmicas

A tecnologia, impulsionada por atender às necessidade do próprio comportamento, trouxe ameaças que, por sua vez, vêm mudando na linha do tempo: Malware, Probing, Virus, Rootkits, Backdoors, Worms, Spywares, Buffer Overflow, Exploits, Password Crackers, Spoofing, Mail Bomb, Phreaking, Smurf, Sniffing, Scamming, False virtual key, Key loggers, Mouse Loggers, DNS Poisoning, Browser Helper Object, URL´s Cloning, DLL Injection, SQL Injection, Spam, Phishing, Bots e BotNets, Hoax, Access Points Spoofing, DOS, DDOS, Trojan Horse, Adware, Screen Loggers, Ransomware, Advanced Threat Protection (ATP), Logic Bomb… e por aí vai.

Ora, qual será a próxima? Em maio foi a vez do WannaCry, depois veio o Petya e provavelmente muitas outras já devem existir ou nasceram no intervalo entre preparar e escrever este artigo. Vale lembrar que as ameaças não dormem e sabem exatamente o estrago que vão fazer. Um bom exemplo disso foi um ataque distribuído de negação de serviço no dia 26 de dezembro de 2013 com grandes proporções. Certamente você não estaria pensando em se defender de um ataque que paralisaria várias organizações 1 dia depois do Natal, se recuperando de uma festa e se preparando para a seguinte. Pois foi exatamente o que aconteceu.

  

Velhos hábitos persistentes

Einstein já dizia que a insanidade é fazer sempre a mesma coisa várias e várias vezes esperando obter um resultado diferente. E no campo da segurança, frente às ameaças, continuamos nos deparando com velhos hábitos, tais como: senhas compartilhadas, acesso administrativo nas estações de trabalho, privilégios sem gerenciamento, inventário duvidoso, uso indevido dos recursos tecnológicos,  incompreensão dos riscos, falta de visibilidade e controle dos riscos em aplicações, sistemas operacionais desatualizados, sistemas legados em manutenção eterna, código inseguro, informações sem classificação, políticas inexistentes, vulnerabilidades desconhecidas, visitantes sem controle lógico, redes não segregadas, redes wireless sem criptografia, uso indiscriminado da internet e falta de cultura em segurança das informações por parte dos colaboradores, parceiros e fornecedores. Bem, qualquer semelhança com sua rotina de trabalho, pode ser apenas mera coincidência.