Velhos hábitos prejudicam a segurança frente às novas ameaças

Segundo Cristiano Pimenta, diretor de Serviços da Arcon, no campo da SI, mesmo com os recentes ciberataques, profissionais continuam se deparando com senhas compartilhadas, acesso administrativo nas estações de trabalho, privilégios sem gerenciamento, entre outras práticas inseguras

Compartilhar:

Numa breve retrospectiva nos deparamos com um cenário em constante transformação, onde cada geração contribuiu para o avanço desta sociedade dinâmica em que vivemos. Passamos pela geração perdida (1883-1899), geração grandiosa (1900-1924), geração silenciosa (1923-1945), geração Baby Boom (1943-1960), geração X (1960-1976), geração Y (1976-1990), e então chegamos a geração Z (1990, seguindo por 2016 em diante). Não há dúvida de que mudamos e nos transformamos na linha do tempo e que essa mudança, embalada de geração em geração, afeta diretamente o comportamento e como nos relacionamos com o mundo à nossa volta.

 

Mudamos na linha do tempo

 

O modo como nos comportamos atualmente tem desafiado as empresas a refletirem em como atender, tantos anseios – seja na flexibilidade de horário, no trabalho remoto, na informalidade, no não reconhecimento das hierarquias, na educação autodidata, nas multitarefas sem objetivo definido, na desatenção, na dispersão, nos conectados 100%, na falta de compreensão da privacidade, no agir sem limites no mundo digital – sem colocar em risco o negócio. Sim, o comportamento mudou e nos convoca a repensar em novas estratégias de como proteger o ambiente corporativo, suas informações, seus segredos industriais e tantas outras questões que determinam o sucesso de uma empresa, etc.

 

Na esteira da evolução vem de carona a tecnologia e nada mais justo, afinal. As expectativas são enormes e neste sentido surge a ARPANET por volta da década de 1960, possibilitando a transmissão de dados e produção do primeiro e-mail no mundo. Mudou algo? Sim, hoje temos mais de 3,2 bilhões de pessoas conectadas e esse número segue crescendo. Ora, então qual o perímetro que as organizações precisam proteger? O que era apenas limitado a poucos computadores e algumas conexões agora transpassa para um emaranhado mundo digital.

 

As ameaças são dinâmicas

 

A tecnologia, impulsionada por atender às necessidade do próprio comportamento, trouxe ameaças que, por sua vez, vêm mudando na linha do tempo: Malware, Probing, Virus, Rootkits, Backdoors, Worms, Spywares, Buffer Overflow, Exploits, Password Crackers, Spoofing, Mail Bomb, Phreaking, Smurf, Sniffing, Scamming, False virtual key, Key loggers, Mouse Loggers, DNS Poisoning, Browser Helper Object, URL’s Cloning, DLL Injection, SQL Injection, Spam, Phishing, Bots e BotNets, Hoax, Access Points Spoofing, DoS, DDoS, Trojan Horse, Adware, Screen Loggers, Ransomware, Advanced Threat Protection (ATP), Logic Bomb… e por aí vai.

 

Ora, qual será a próxima? Em maio foi a vez do WannaCry, depois veio o Petya e provavelmente muitas outras já devem existir ou nasceram no intervalo entre preparar e escrever este artigo. Vale lembrar que as ameaças não dormem, não têm emoção mas sabem exatamente o estrago que vão fazer. Um bom exemplo disso foi um ataque distribuído de negação de serviço no dia 26 de dezembro de 2013 com grandes proporções. Certamente você não estaria pensando em se defender de um ataque que paralisaria várias organizações 1 dia depois do Natal, se recuperando da festa e se preparando para a seguinte. Pois foi exatamente o que aconteceu.

 

Velhos hábitos persistentes

 

Einstein já dizia que a insanidade é fazer sempre a mesma coisa várias e várias vezes esperando obter um resultado diferente. E no campo da segurança, frente às ameaças, continuamos nos deparando com velhos hábitos, tais como: senhas compartilhadas, acesso administrativo nas estações de trabalho, privilégios sem gerenciamento, inventário duvidoso, uso indevido dos recursos tecnológicos,  incompreensão dos riscos, falta de visibilidade e controle dos riscos em aplicações, sistemas operacionais desatualizados, sistemas legados em manutenção eterna, código inseguro, informações sem classificação, políticas inexistentes, vulnerabilidades desconhecidas, visitantes sem controle lógico, redes não segregadas, redes wireless sem criptografia, uso indiscriminado da internet e falta de cultura em segurança das informações por parte dos colaboradores, parceiros e fornecedores. Bem, qualquer semelhança com sua rotina de trabalho, pode ser apenas mera coincidência.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...