Bem-vindo à era dos superataques cibernéticos

Com o advento do 5G e a massificação do IoT, aumentarão as brechas para que os criminosos digitais façam ataques em larga escala e em massa com mais frequência e a Inteligência Artificial será a grande aliada para as soluções de cibersegurança

Por: Paula Zaidan, ⌚ 05/06/2019 às 17h07 - Atualizado em 07/06/2019 às 18h30

Se hoje há diversas maneiras de roubar dados, seja na nuvem, internet, dispositivos móveis e até um simples pen drive, a Internet das Coisas acelera mais as chances de ataques, uma vez que os fabricantes das coisas conectadas não oferecerão segurança das informações, mas a conectividade. Dessa maneira, o impacto torna-se muito maior no Brasil com o advento do 5G.

 

 

A Check Point define o panorama da evolução de ataques em seis gerações, das quais atualmente vivemos a quinta onda. A evolução dos ciberataques começou em 1990 com o vírus (Gen I), seguindo com os ataques às redes em 2000 (Gen II), aos aplicativos em 2010 (Gen III), as ameaças do tipo “payload” (carga) em 2015 (Gen IV) e mega e multiataque em 2017 (Gen V). Nesse sentido, a quinta geração (Gen V) refere-se àqueles em larga escala (todo um país ou todo um setor da economia), às tecnologias de `warfare grade´, em ambientes com vários vetores (rede, nuvem, dispositivos móveis) e um malware metamórfico (MetaMorphic).

 

 

Claudio Bannwart, country manager da Check Point para o Brasil, comenta que IoT será o alvo mais vulnerável da transformação digital e portanto a 6ª geração dos crimes em larga escala. “Nossa experiência revela que as empresas brasileiras têm consciência dessa evolução, mas na realidade elas estão na 3ª geração, num nível de proteção via IDS e IPS, quando vivemos a geração cinco, onde não existe mais o perímetro por conta das aplicações em nuvem e dispositivos móveis, com ataques muito além da rede corporativa”, observa.

 

 

Os ataques direcionados e em massa via IoT, denominados como a sexta geração pela Check Point, também foi apontado como sinal de alerta por Peter Alexander, CMO (Chief Marketing Officer) da Check Point, mas ele também defende que o avanço das tecnologias, como a Inteligência Artificial e Segurança como Serviço na Nuvem contribuirão para aumentar a proteção dos dados, onde as soluções de nano agentes serão a tendência.

 

 

“Os agentes de software em nanoescala colocados em qualquer tipo de dispositivo ou plataforma de nuvem, conectados em tempo real com um sistema de controle inteligente, podem prever, detectar e prevenir ataques de modo mais eficaz. Isso nos permitirá proteger tudo, desde dispositivos IoT individuais a redes de hiperescala, eliminando links fracos e protegendo o futuro ”, explica Alexander.

 

 

Atuando com os nano agentes, a Check Point já trabalha com soluções preparadas para avisar, por exemplo, se um dispositivo IoT representa uma ameaça, uma vez que trabalha com o conceito de edge computing em seus 15 data centers espalhados pelo mundo, embora ainda no Brasil haja um problema de latência causando certa lentidão no tempo de resposta. “Com o 5G, essa questão será sanada”, aponta Bannwart.

 

Ataques direcionados, IoT X LGPD

 

Diante de um cenário de transformação digital acelerada com ataques cada vez mais sofisticados e tecnologias capazes de minimizar os efeitos do universo cybercriminoso, paralelamente o prazo para se adequar à LGPD cada vez mais se aproxima.

 

 

E a prevenção em tempo real pode ser uma grande aliada para reportar as eventuais falhas caso a empresa seja alvo de um ataque em massa. “Com menos de um ano e meio para entrar em vigor, a Lei Geral de Proteção de Dados caminha a passos lentos nas empresas. Muitos CIOs e CISOS estão se apoiando em escritórios de advocacia quando deveriam treinar as suas equipes internas para a conscientização e prevenção às ameaças, evitando situações vulneráveis”, comenta Bannwart.

 

 

O country manager da Check Point para o Brasil explica que a companhia enxerga a LGPD em três pilares: processos (governança dos dados); pessoas (treinamento das equipes internas para conscientização); e a tecnologia (implementadas para assegurar maior proteção e minimizar a vulnerabilidade). Para ajudar os seus clientes e prospects, a empresa desenvolveu uma cartilha denominada “Mitigação de Riscos à LGPD, também é distribuída em eventos, como o CPX Brasil, realizado nesta quarta-feira (05/06), em São Paulo.

 

 

Bannwart também cita a figura do DPO como um agente importante no cenário para colocar as melhores práticas de segurança em conformidade com a Lei. “No entanto, tenho visto poucos profissionais com esse nível de desenvoltura e muitos têm um perfil técnico ou já eram CISOS e/ou CSOs. E, ainda, a maioria das organizações acredita que o provedor da nuvem garante à segurança das informações, quando na verdade, a responsabilidade dos dados internos é do usuário da empresa”, observa quando comenta sobre a maturidade do Brasil para entrar em compliance com a LGPD.

 

 

Um dos maiores vilões no Brasil são os malwares. Para se ter uma ideia, Bannwart diz que hoje no Brasil, 90% dos malwares são ataques via phishing e são mais direcionados para alvos em massa ao invés de uma empresa específica.

 

 

“Na luta constante contra o malware, a inteligência contra ameaças e ataques e os recursos de resposta rápida são fundamentais. Nosso principal compromisso é ajudar a manter as organizações funcionando com inteligência abrangente para interromper proativamente as ameaças e os ataques, gerenciar os serviços de segurança para monitoramento da rede e responder rapidamente a incidentes e resoluções de ataques”, diz Neatsun Ziv, vice-presidente de Prevenção de Ameaças da Check Point Software Technologies.



Newsletter

Rangel Rodrigues
Rangel Rodrigues
Alex Amorim
Rangel Rodrigues

/ VEJA TAMBÉM



/ COMENTÁRIOS