Pplware

Aumento das ciberguerras põe as empresas em cheque

Segundo o “Relatório Especial ‘Quem nos espia? Nenhuma empresa está a salvo da ciberespionagem”, da empresa de segurança informática Kaspersky Lab, são cada vez mais habituais os actos de ciberguerra em que um país lança ciberataques contra outro, o que resulta frequentemente em ‘danos colaterais’ indesejados para as empresas.

Com efeito, o lançamento de um ataque de ciberguerra contra um país na Internet pode provocar muitas consequências incontroladas e iniciar um efeito dominó que põe em cheque as instituições e empresas que nele operam, quando as suas redes de TI corporativas são infectadas por malware. Por exemplo:

“Os cibercriminosos estão dispostos a aprender novas técnicas que possam melhorar a eficácia dos seus ataques. Dedicam um esforço considerável à engenharia inversa dos ataques mais sofisticados, inclusive os que foram desenvolvidos por países. E uma vez bem-sucedidos, a única esperança para as empresas e instituições é que o seu fornecedor de segurança esteja em plena forma”, sublinha Vicente Díaz, analista da Kaspersky Lab.

A equipa de investigadores da Kaspersky Lab recomenda que as empresas (grandes ou pequenas) se protejam da ciberespionagem avaliando em primeiro lugar os riscos e estabelecendo uma política de segurança. É primordial implementar uma política de segurança que seja relevante para os ciberataques e que se baseie numa sólida compreensão do panorama actual das ameaças. Assim, este sistema de segurança empresarial deve definir os processos de segurança diários, estabelecer um plano de resposta a ataques, ter mecanismos de actualização e realizar auditorias periódicas. Por outro lado, devem dar-se a conhecer estas medidas ao pessoal da empresa e explicar-lhes o que devem fazer para as cumprir.

É necessária uma solução de segurança de TI exaustiva que não se fique apenas por uma protecção antimalware. Uma boa solução de segurança tem que incluir avaliação de vulnerabilidades, gestão de correcções, controlos de aplicações que também incluam registo em listas brancas e funcionalidade de Default Deny, controlos de dispositivos, controlos web, defesas contra ataques de dia zero, encriptação de dados e segurança móvel com gestão de dispositivos (Mobile Device Management).

Por outro lado, há que ter em conta que os sistemas operativos recentes, como o Windows 7, Windows 8 ou Mac OS X, tendem a ser mais seguros que as versões anteriores, dado a ter em conta na planificação da estratégia de actualização de TI.

A mobilidade e a virtualização – factores chave

Os smartphones actuais e os tablets são hoje potentes computadores que podem armazenar informação empresarial (e credenciais de acesso) que pode ser muito valiosa para os ciberespiões. Cada vez são mais usados para guardar todo tipo de dados e, por isso, é imprescindível proteger estes dispositivos com o mesmo rigor (ou mais ainda) com que se protegem os sistemas de TI tradicionais, já que existe um risco maior de perda ou roubo.

Outro aspecto a ter em conta pelas empresas é a protecção dos sistemas de TI virtualizados e não cair na falsa presunção de que são mais seguros, uma vez que as máquinas virtuais são executadas em servidores físicos que continuam a ser vulneráveis a ataques de malware.

Para melhorar o retorno do investimento, é recomendável ter em conta soluções de segurança que incluam disposições especiais para cenários virtuais. O investigador da Kaspersky Lab, David Emm, avisa que executar um software antimalware convencional em sistemas virtualizados pode “levar ao desperdício de uma grande quantidade da potência de processamento e da capacidade de armazenamento do servidor”. Na sua opinião, “isto pode frustrar o objectivo do programa de virtualização e reduzir significativamente o seu retorno do investimento”.

Por último, é conveniente combinar a segurança com a gestão de sistemas para melhorar a visibilidade e reduzir a complexidade. Utilizar uma solução que combine a segurança e uma ampla gama de funções gerais de gestão de sistemas de TI pode ajudar a melhorar a visibilidade da rede, o que torna mais fácil aplicar as medidas de segurança apropriadas.

Exit mobile version