Ataques cibernéticos em lives: seis dicas para evitar surpresas

Fabricantes são responsáveis pela atualização de segurança, mas os usuários devem tomar os cuidados para evitar o roubo de dados

Por: Redação, ⌚ 16/10/2020 às 14h00 - Atualizado em 16/10/2020 às 14h00

A suspensão das atividades presenciais em vários setores da economia levou muitas organizações empresariais e instituições de ensino e de pesquisa a recorrem a soluções alternativas para a transmissão de eventos, reuniões e aulas online – as chamadas “lives” -, o que revelou inúmeras opções de plataformas para esta finalidade, também conhecidas como edtechs, inicialmente sem custos para atender às limitações financeiras impostas pela queda nas receitas.

 

A imprensa chegou a noticiar casos de violações de segurança em algumas destas plataformas, o que levou os fabricantes a agirem rápido para tentar resolver o problema. No entanto, os criminosos cibernéticos são especialistas em descobrir brechas que os próprios fabricantes dos sistemas não conseguem ver.

 

Augusto Mesquita, Technical Head da ACSoftware, comenta  algumas dicas para evitar cibernéticos durante as lives. Segundo ele, embora exista registros de muitos casos assustadores relacionados a ataques a estas plataformas, os seus fabricantes e usuários podem tomar medidas práticas para evitar estas falhas.

 

“Uma das maiores plataformas educacionais online da Índia, a Unacademy, admitiu ter sofrido uma violação que expôs as informações pessoais de 11 milhões de alunos. Um relatório da empresa de segurança cibernética Cyble revelou que estes dados estavam sendo comercializados na dark web por US$ 2,000. Percebe-se facilmente aqui o grande prejuízo que estas violações de segurança podem representar para as organizações”, enfatiza ele.

 

A primeira dica do especialista é direcionada aos fabricantes das plataformas edtechs, que devem procurar falhas já na primeira linha de código do produto. Para isso, os testes de software contínuos são altamente recomendados. “Embora as ferramentas de segurança tradicionais possam lidar com ameaças comumente conhecidas, ainda é necessário se preocupar com as brechas escondidas já na origem do produto, que possam surgir a partir de erros de código na fase de desenvolvimento. Ferramentas de depuração de código ajudam, mas o correto é que os testes de software aconteçam ao longo do ciclo de desenvolvimento do produto”, afirma ele.

 

A segunda dica é para os usuários destas plataformas. Muitas ferramentas de segurança são altamente competentes em barrar ameaças, mas, entre as soluções de segurança disponíveis, a melhor decisão – segundo Augusto Mesquita, é optar por aquelas com capacidade de incluir diferentes tipos de ameaças persistentes avançadas (APTs – Advanced Persistent Threats). “Outra maneira de rastrear ameaças é realizar uma análise detalhada de log, que envolve a verificação de registro de atividades a partir de fontes diferentes e permite investigar aqueles que não se alinham com a atividade normal da rede e podem indicar atividade suspeita”, sugere.

 

A terceira dica é ajustar regularmente as ferramentas de segurança para obter indicadores de ataques. O especialista comenta que, além de implantar ferramentas de segurança, monitorá-las é essencial para garantir que sua rede permaneça segura. Segundo ele, o acompanhamento dos eventos nas ferramentas de segurança pode fornecer informações detalhadas sobre a segurança geral da rede. O ideal é usar uma solução de gerenciamento de eventos e informações de segurança (SIEM – Security Information and Event Management). “Este tipo de ferramenta fornecer uma visão geral e clara da infraestrutura de rede a partir da coleta de dados de log de diferentes fontes, como firewalls, software antivírus e dispositivos de detecção de intrusão, e realiza a correlação entre eles para iniciar respostas de correção automatizadas, gerar relatórios muito mais fáceis de serem interpretados, e muito mais”, explica.

 

A dica número quatro é usar soluções de análise de comportamento de usuários. Segundo o especialista da ACSoftware, as melhores soluções de segurança devem oferecer análise de comportamento de entidade e usuário integrada (UEBA – User and Entity Behavior Analytics), que possuem capacidade de aprender sobre cada usuário e criam uma linha de base de atividades regulares para eles. “Este recurso permite detectar ameaças internas a partir da observação de quaisquer atividades que se desviem de uma baseline, sinalizando este evento como uma anomalia. Isso permite ao administrador de TI investigar o problema e tomar as medidas necessárias para mitigar o risco”, afirma ele.

 

A quinta dica é barrar qualquer acesso não autorizado à rede e aplicações, incluindo não liberar link público de acesso indiscriminadamente a eventos online por meio destas plataformas. “Isso pode evitar que usuários, de quaisquer origens, possam acessar remotamente à rede sem que possuam permissão para isso. Algumas outras medidas importantes devem ser implementadas, tais como a adoção de Rede Privada Virtual (VPN) para comunicação criptografada; a implementação de autenticação multifator; a restrição de funções baseadas em listas de controle de acesso; a filtragem de e-mail para bloquear anexos maliciosos; a adoção de uma política de senha forte; e a limitação das permissões para evitar tentativas de escalonamento de privilégios. Este conjunto de medidas fortalece enormemente a segurança e permite educar o usuário para a sua importância”, afirma o especialista.

 

A sexta dica é criar um plano de prontidão forense, baseada em análise de evidências digitais conduzida após a ocorrência de incidente relacionado às falhas na segurança da informação. “Mesmo que estejamos falando de algo que possa ocorrer ‘após ataque’, este plano ajuda a prevenir as ameaças futuras”, justifica Augusto Mesquita. “É uma boa prática é coletar e preservar dados que possam servir como evidência no caso de algum incidente. As Diretrizes de Prontidão Forense (NICS, 2011) conduzem a prontidão forense a um nível adequado de capacidade de coleta, preservação, proteção e análise de evidências digitais para que possam ser usadas quando necessárias, como por exemplo, em quaisquer questões jurídicas; investigações de segurança; processos disciplinares; em um tribunal de trabalho ou de justiça”, explica ele.

 

Entre os benefícios que o especialista cita, estão: redução de custos das investigações cibernéticas; bloqueio de oportunidades a usuários mal-intencionados de cobrirem – intencionalmente ou não – seus rastros; redução do tempo necessário para identificar o vetor de ataque; ajuda às organizações a se recuperarem de ataques; redução do custo dos requisitos legais para divulgação de dados e auxilia nas reclamações de seguros.



Newsletter

Rangel Rodrigues
Wagner Barcelos
Alex Amorim
Rangel Rodrigues

/ VEJA TAMBÉM



/ COMENTÁRIOS