Blog

Tempest
Trends

                     

Cibersegurança: Tendências e ferramentas para ficar atento em 2021
21-03-04
por Leonardo Carvalho

Cibersegurança: Tendências e ferramentas para ficar atento em 2021

 

No blogpost “Quatro ameaças que cresceram em 2020 em meio a pandemia” falamos sobre algumas das principais ameaças observadas em 2020, o contexto que permitiu que elas se tornassem proeminentes e os motivos pelos quais, no nosso entendimento, elas irão reverberar ainda durante 2021.

Neste artigo, olharemos para estas ameaças sob um outra perspectiva, a das soluções e ferramentas de segurança que podem ser usadas para mitigar seus efeitos.

Para isso, conversamos com o Head de Sales Engineering da Tempest, Paulo Alessandro que, além de focar nestas ameaças específicas, também apontou ferramentas que, na sua visão, estarão em alta neste ano seja por questões de regulações como a LGPD, seja pela consolidação de novas relações com o trabalho, como o home office e seus novos perímetros, o uso compartilhado de ferramentas, a migração para ambientes em nuvem.

 

Ameaças de 2020 / 2021

Como vimos no já mencionado artigo “Quatro ameaças que cresceram em 2020 em meio a pandemia”, passado quase um ano desde o início da crise do Coronavírus, se tornaram mais claros os seus efeitos sobre a sociedade, bem como as consequências das mudanças na rotina de pessoas e negócios.

Do ponto de vista da cibersegurança. novas ameaças (e algumas já conhecidas) ganharam destaque ao explorar as brechas abertas com essas mudanças de rotina, por exemplo, nas estruturas montadas para viabilizar o home office, ou na migração de serviços em nuvem ou mesmo na criação de novos canais de comunicação com clientes.

 

Ransom DDoS

Incidente no qual o atacante compromete a operação da vítima com um ataque DDoS e solicita um resgate para interromper o ataque.

Em um contexto onde muitas empresas  migraram parte ou a totalidade de suas operações para ambientes online, a interrupção dos serviços, mesmo que parcial e momentânea, significa um relevante prejuízo, o que é um grande motivador para o pagamento de resgates.

Segundo Paulo Alessandro, este tipo de ataque pode ser “repelido ou atenuado quando a estrutura que hospeda o serviço crítico está de alguma forma protegida por uma plataforma anti DDoS, neste caso o ofensor será detectado com maior eficácia, especialmente por conta da troca de informações existente nas nuvens desses provedores e a partir deste ponto, medidas poderão ser tomadas por este provedor, que vão desde de a ampliação de banda até bloqueio de tráfego claramente nocivo. Esta é uma linha de defesa bastante interessante para estes casos”.

 

Atendente Impostor

Para muitos negócios, especialmente no setor do varejo, a pandemia significou uma mudança de foco no que diz respeito ao atendimento, com uma migração de canais de contato com os consumidores para plataformas online como redes sociais e serviços de chat.

Atentos a essa tendência, criminosos passaram a criar contas falsas, simulando perfis de empresas em redes sociais e monitorando interações de clientes, buscando oportunidades de abordá-los com ofertas e serviços falsos em nome das empresas, trazendo prejuízos para todos os envolvidos.

Para Paulo Alessandro, “uma maneira de evitar este tipo de situação é trabalhar ativamente na comunicação com o cliente final, sempre enfatizando características dos canais oficiais que possam ser facilmente percebidas pelo cliente, evitando assim confusões feitas por perfis falsos criados. O canal mais efetivo e seguro talvez seja a criação de um aplicativo específico da empresa, protegido por uma plataforma robusta de 2FA e validação de transações.”

Além disso, “manter um trabalho ativo de monitoramento, seja da surface web ou da deep web em relação ao uso da marca ou do nome de produtos, combinado com uma plataforma de “takedown” também é determinante para reduzir o risco proveniente do uso massivo destes canais”.

 

Crimes envolvendo a cadeia de suprimentos

Todo setor produtivo conta com sua cadeia de suprimentos. Mas há uma que passa despercebida pela maioria das empresas. São bibliotecas, libs, APIs e outros elementos utilizados no desenvolvimento de softwares e aplicativos os quais, por sua vez, são vitais para o funcionamento de virtualmente qualquer companhia.

Neste contexto, nunca foi tão verdadeira a máxima que diz que “uma ameaça sempre vai explorar o elo mais fraco da corrente”

“Quando pensamos em uma empresa que comercializa um produto ou serviço e especialmente aquelas que utilizam-se de meios digitais para realizar suas operações junto ao consumidor final, inevitavelmente ela incorpora em sua cadeia de produção uma série de empresas parceiras, seja para gestão de estoque, logística, meios de pagamentos ou outro serviço qualquer ”, destaca Paulo.

“A verdade é que, ao fazer isso, essa empresa herdará qualquer eventual fragilidade que estes parceiros possuírem em suas estruturas”.

Para Paulo, neste cenário é fundamental estabelecer “baselines” de segurança da informação que possam delimitar níveis apropriados de medidas que cada empresa deverá seguir para poder fazer parte desta cadeia, claro e indispensável que ocorra um constante processo de auditoria.

Além disso, do ponto de vista das tecnologias indispensáveis neste contexto, Paulo aponta como primordial “estabelecer meio seguro de conexão entre as partes, utilizando controle de identidade, criptografia e assinaturas digitais; não menos importante é atentar-se ao monitoramento em SOC destes canais. Por fim, é preciso realizar testes de segurança contínuos e sistêmicos em canais, protocolo e aplicações aprimorando as bases de segurança da informação”

 

Formas mais nocivas de ransomware

O ransomware não é uma ameaça nova, no entanto, houve um crescimento considerável deste tipo de ataque durante os meses que se seguiram ao início da pandemia. O período viu um crescimento especialmente em novas e mais eficientes formas de operar o ransomware “combinando automatização e interações humanas que acabam por produzir ainda mais danos às empresas e indivíduos”.

Para evitar ataques envolvendo Ransomware, segundo Paulo, “além do fundamental investimento em capacitação dos usuários, é amplamente recomendável que combinemos algumas tecnologias para gerar um bastidor adequado de proteção contra essas ameaças”.

“Dispor de um antivírus atualizado e bem configurado, somado com uma plataforma de EDR (Endpoint Detection Response) constituem uma boa linha de proteção. Além disso, o EDR irá apoiar de forma estratégica caso seja necessário tomar uma ação de resposta a incidentes. Por fim, é preciso monitorar constantemente, ou seja, todo esse barramento tecnológico deve estar conectado a um SOC e sob o olhar atento de especialistas.”

 

Tecnologias de segurança que merecem atenção em 2021

Entre os muitos desafios para 2021, veremos os desdobramentos da aceleração de processos de transformação digital causados pela pandemia. As questões relacionadas à cadeia de suprimentos (incluindo as já mencionadas acima) devem estar na pauta das equipes de segurança. Neste contexto também merecem atenção as questões ligadas a sistemas e plataformas em nuvem.

Também estará no foco das atenções a segurança dos endpoints – especialmente em um cenário no qual o trabalho remoto tende, em muitos casos, a se tornar a regra e não mais a exceção.

Por fim, mas não menos importante, devem-se considerar as questões regulatórias que neste ano passarão a fazer parte da realidade de empresas de diversos setores da economia. Destaca-se a LGPD, que entrou em vigor em agosto do ano passado mas cujos efeitos penalizantes só serão efetivos no próximo mês de agosto.

Sua empresa está preparada para a LGPD? Tenha uma visão panorâmica e entenda os pontos de atenção com o Simulador LGPD da Tempest

 

Esta realidade, segundo Paulo, pede que gestores de segurança fiquem atentos a ferramentas como:

CASB (Cloud Access Security Broker) que, segundo o Gartner, são “um ponto de aplicação de política de segurança local ou baseado em nuvem que é colocado entre consumidores de serviço em nuvem e provedores de serviço em nuvem para combinar e interpor políticas de segurança corporativa conforme recursos baseados em nuvem são acessados”.

EDR (Endpoint Detection and Response) – Tecnologia usada para proteger os endpoints de ameaças potenciais a partir do monitoramento contínuo. Trata-se de uma solução de grande importância em um contexto de trabalho remoto, com colaboradores usando dispositivos pessoais e soluções domésticas para acessar o ambiente corporativo.

IAM (Identity and Access Management – plataformas de proteção de credenciais que gerenciam o acesso de usuários a dados, sistemas e recursos de uma organização. Trata-se de outra solução que reduz os riscos de acesso indevido ao ambiente que deve ser fortemente considerada em contexto de home-office e expansão do perímetro.

DLP (Data Loss Prevention) – Ferramentas de DLP permitem estabelecer regras para a geração de alertas a fim de evitar incidentes de vazamento de dados que estão trafegando no ambiente da empresa. Saiba mais neste post.

 

Sobre a Tempest

É  fundamental contar com parceiros com expertise técnica que ofereçam produtos, serviços e conhecimento para identificar possíveis brechas de segurança na organização.

A Tempest Security Intelligence  é a maior empresa brasileira especializada em  cibersegurança e prevenção a fraudes digitais. Hoje contamos com um time de mais de 390 profissionais e escritórios em Recife, São Paulo e Londres; nos últimos anos a Tempest ajudou a proteger mais de 500 empresas  de todos os portes de setores como serviços financeiros, varejo e e-commerce.

Pesquisando  e criando novas soluções de proteção digital, a Tempest alia expertise técnica, sólida metodologia e alta tecnologia para entregar um portfólio com mais de 70 soluções, envolvendo Consultorias, Digital Identity, Managed Security Services e Integração.

Para saber mais sobre as soluções apresentadas neste artigo, acesse https://www.tempest.com.br/contato/ e fale com nossos consultores.

 


POSTS RELACIONADOS

4G e Inteligência Artificial são as fronteiras de mudança tecnológica nos próximos três anos, aponta estudo da Tempest

4G e Inteligência Artificial são as fronteiras de mudança tecnológica nos próximos três anos, aponta estudo da Tempest

A importância da aplicação do Gerenciamento de Vulnerabilidades e Conformidades na proteção dos negócios

A importância da aplicação do Gerenciamento de Vulnerabilidades e Conformidades na proteção dos negócios

Ameaças cibernéticas de 2021 e tendências para 2022 foram tema da primeira edição do Tempest Live Sessions deste ano. Assista!

Ameaças cibernéticas de 2021 e tendências para 2022 foram tema da primeira edição do Tempest Live Sessions deste ano. Assista!