Microsoft recebe diariamente 8.2 trilhões de sinais de ameaças cibernéticas

Companhia investe mais de US$ 1 bilhão anualmente para combater o cibercrime e destaca pontos centrais da estratégia de cyberdefense, com foco em inteligência artificial e conceito Zero Trust

Compartilhar:

O ecossistema global da Microsoft recebe diariamente 8.2 trilhões de sinais de ameaças cibernéticas. São alertas de ciberataques que podem estar nos mais diversos dispositivos, infraestruturas e sistemas contra a própria Microsoft e seus clientes. De acordo com Glaucia Faria Young, diretora de Engenharia e Parceiros de Software da Microsoft, os principais fatores para um cenário que favorece o cibercrime são softwares desatualizados, senhas fracas e falta de soluções integradas.

 

“Temos a missão de levar a segurança para todos os níveis, dos clientes finais ao mundo corporativo. Eu digo que somos um time de 3.500 super-heróis que usam capa virtual para proteger pessoas e empresas. É nosso papel de profissionais de Segurança capacitar pessoas na vanguarda da defesa cibernética para estarmos à frente de adversários bem financiados e organizados”, destaca a executiva durante um encontro com a imprensa, realizado essa semana no novo escritório da Microsoft, em São Paulo.

 

A companhia investe mais de US$ 1 bilhão anualmente para combater o cibercrime e destaca pontos centrais da estratégia de cyberdefense, como melhores aplicações da inteligência artificial para aprimorar os recursos a fim de treinar máquinas para uma atuação positiva contra o cibercrime, além do uso da biometria e conceito Zero Trust com senha de múltiplos fatores para combater o roubo de informações.

 

“A autenticação com múltiplos fatores para empresas pode ajudar a reduzir em 99% o risco de roubo de identidade. Nossa missão é disseminar o conceito do mundo sem senha, pois uma combinação fraca é alvo constante de ataques. Queremos percorrer com nossos clientes a jornada de maturidade para uso mais inteligente da biometria e isso se reflete na evolução dos produtos Microsoft e nos sistemas como um todo”, acrescenta Glaucia.

 

Liderança e monitoramento

 

Em um estudo anual sobre o custo do Cybercrime desenvolvido pelo Ponemon Institute em parceria com a Accenture, os crimes cibernéticos custam mais de US$ 1 trilhão por ano, três vezes superior ao valor destinado aos desastres naturais. Os gastos com o cybercrime aumentaram de US$ 500 bilhões em 2014 para US$ 600 bilhões em 2018, o que representa 0,8% do PIB global.

 

Esse cenário motiva Glaucia não só disseminar a importância da Segurança na vida das pessoas como também a incentivar a presença feminina nessa profissão. A executiva faz parte da AMTSO, organização de padrões de teste antimalware, uma comunidade de mais de 60 empresas de segurança e testes ao redor do mundo que cria melhores práticas recomendadas para testar tecnologias relacionadas a esse universo.

 

Ela também está envolvida nas regulações GDPR e LGPD para que os produtos da Microsoft estejam em conformidade com as leis específicas de privacidade de dados. “A segurança cibernética é a questão central do nosso tempo acreditamos ter a responsabilidade de proteger nossos clientes. É uma obrigação que adotamos e equipe multidisciplinar com interação de gêneros é muito produtiva”, pontua.

 

A Microsoft Threat Intelligence Center recentemente rastreou ataques cibernéticos significativos originários de um grupo hacker russo chamado Strontium, também conhecido como Fancy Bear / APT28. Em abril desse, foi descoberto um ataque direcionado a fim de comprometer dispositivos populares de IoT (um telefone VOIP, uma impressora de escritório e um decodificador de vídeo), que tinha como objetivo o acesso às redes corporativas. Em dois dos casos, as senhas dos dispositivos foram implantadas sem alterar as senhas padrão do fabricante e em outro caso a atualização de segurança mais recente não foi aplicada ao dispositivo.

 

Nos últimos doze meses, a Microsoft entregou quase 1.400 notificações de estados-nação para aqueles que foram alvos ou comprometidos pelo Strontium. Uma em cada cinco notificações de atividades do grupo estava ligada a ataques contra organizações não-governamentais e 80% das ações maliciosas têm como alvo governos, forças armadas, defesa e empresas de TI, medicina, educação e engenharia.

 

Com a chegada dos jogos olímpicos de Tokyo em 2020, a Microsoft alerta ataques contra comitês esportivos, agências antidoping e indústrias hospitalares. Pelo menos 16 organizações esportivas em três continentes foram alvo desses ataques, que começaram em 16 de setembro, pouco antes das reportagens sobre novas ações em potencial da Agência Mundial Antidopagem. Alguns desses ataques foram bem-sucedidos. A Microsoft notificou todos os clientes visados ​​nesses ataques e trabalhou com aqueles que buscaram ajuda para proteger contas ou sistemas comprometidos.

 

Fique de olho

 

Em 2020, a Microsoft acredita que existam cinco tendências-chave que moldarão o setor de segurança cibernética. A companhia destaca um olhar mais detalhado sobre elas e o que as empresas podem fazer para se proteger melhor.

 

• Os adversários usarão cada vez mais a IA para tornar os malwares mais destrutivos: o aumento dos recursos de IA oferece novas oportunidades para os invasores criarem malwares que se escondam da detecção enquanto caçam seus alvos. Especialistas do setor acreditam que o malware movido à IA já está em uso, mas muitas vezes passa despercebido.

 

• Proteger as cadeias de suprimentos acelerará a colaboração do setor: o crescimento de dispositivos móveis e da IoT dará lugar a cadeias de suprimentos ainda mais complexas à medida que adotarmos tecnologias como máquinas autônomas. Até 2022, mais de 50% dos dados gerados por empresas serão criados e processados fora do data center ou da nuvem. Os invasores já estão procurando lacunas nas defesas, como software desatualizado, dispositivos sem segurança e contas de administrador padrão.

 

• A nuvem pública se torna um imperativo de segurança: ao mesmo tempo em que os invasores continuam a desenvolver novas ferramentas e técnicas, métodos tradicionais como phishing permanecem eficazes, pois poucos têm recursos para implementar as melhores práticas de segurança, como habilitar o MFA. Os departamentos de TI têm a tarefa de proporcionar aos usuários finais uma melhor mobilidade e produtividade sem atrito associado às soluções de segurança tradicionais.

 

• Aumento da identidade baseada em Zero Trust (confiança zero) = morte das senhas: só este ano, mais de 4 bilhões de registros já foram expostos devido a violações de dados (de acordo com o relatório Risk Based Security: The 2019  MidYear Data reach QuickView Report). Contas e identidades mal protegidas continuam a ser o elo fraco – até 2025, estima-se que haverá mais de 160 zettabytes de dados. O malware baseado em IA e a complexidade das cadeias de suprimentos continuarão a sobrecarregar os modelos tradicionais de segurança baseados em perímetro.

 

Maior atividade de estados-nações + disrupções políticas e sociais: o Microsoft Threat Intelligence Center está ciente de mais de 110 grupos envolvidos em atividades cibernéticas maliciosas em todo o mundo. Os adversários continuam a mirar em campanhas políticas com ataques de phishing e as plataformas sociais continuam a ser fontes primárias de campanhas de desinformação.

 

Na visão da executiva, o sucesso das ameaças e desenvolvimentos em ataques cibernéticos só virá na luta contra esses ataques maliciosos por meio de melhores práticas, tecnologia avançada e colaboração local e global.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Regulação da IA: Brasil deve seguir projeto próprio de governança?

Debate voltou aos holofotes com o questionamento se os países devem investir especificamente em regulações que levem em consideração a...
Security Report | Destaques

Ataque cibernético impacta serviços da Unimed 

Em nota, a cooperativa do Vale do Taquari e Rio Pardo afirmou que investiga o incidente cibernético ocorrido nesta terça-feira...
Security Report | Destaques

Integração da Cibersegurança: como superar o desafio de proteger IT, OT e IoT?

Diante da demanda do CISO em contar com uma proteção mais integrada em ambientes que se conectam, como TI, OT...
Security Report | Destaques

Sobrecarga de acessos faz site do Porto de Santos sair do ar

Ocorrência se deu nessa segunda-feira, quando o endereço ligado ao maior complexo portuário da América Latina ficou inacessível por diversas...