Nos últimos 25 anos, os ataques e as proteções de cibersegurança evoluíram rapidamente. Olhando para trás, identificamos facilmente as diferentes gerações de ataques e os produtos necessários para nos protegermos das mesmas.
Contudo, hoje em dia, as velocidades dos ataques ultrapassaram largamente a velocidade de adoção tecnológica. Os ataques são muito mais avançados e com um impacto como nunca vimos e os sistemas adaptados pela grande maioria das empresas estão, na generalidade, atrasados e são incapazes de as proteger.
Os ataques informáticos encontram-se hoje na Geração 5 e as empresas, em termos de proteção, entre as Gerações 2 e 3.
A 5ª Geração de ataques emergiu aproximadamente em 2017. A fuga de ferramentas avançadas de exploração de vulnerabilidades originou mega ataques de larga escala e multi-vector, que geraram receitas e disrupção para os cyber-criminosos, originando impactos a larga escala.
Só o WannaCry afetou mais de 300 000 computadores em 150 países e quebras superiores a 300 milhões de dólares para as empresas afetadas.
Métodos de proliferação
Os ataques de Geração 5 movem-se muito rapidamente e em poucas horas infetaram um número muito grande de empresas, através de grandes regiões geográficas.
Podemos afirmar que os vírus de Geração 1 também se moviam rapidamente, embora erroneamente. Os últimos são mais rápidos, mais sofisticados, furtivos e com maior sucesso e, maioritariamente, focados num alvo. Por exemplo, o ataque WannaCry tirou partido de uma ferramenta chamada EternalBlue, desenvolvida pela NSA dos EUA, tendo sida, presumivelmente, disponibilizada acidentalmente. A mesma permitia potenciar, através de várias vulnerabilidades do Microsoft Windows XP, diferentes tipos de ataques como o ransomware ou ataques de disrupção pura.
Os ataques de Geração 3 emergiram no início dos anos 2000, à medida que os atacantes aprenderam a potenciar as vulnerabilidades de todos os componentes de uma infraestrutura IT. A IETF no RFC 2828, define “vulnerability” como “uma falha ou uma fraqueza no desenho do sistema, na sua implementação ou operação que pode ser explorada de forma a violar a política de segurança dos sistemas.”
Nessa altura, as vulnerabilidades eram abundantes e a qualquer momento existiam várias nos sistemas operativos e aplicações. Qualquer elemento de uma infraestrutura IT apresentava vulnerabilidades que um atacante poderia aproveitar para obter acesso a uma rede privada. Estes ataques não eram parados eficazmente pelas Firewall’s, Antivírus, e IDS (Sistema de deteção de Intrusões). Então, os IDS evoluíram para IPS (Sistema de prevenção de Intrusões), não apenas para detetar mas, igualmente, para impedir os ataques direcionadas às vulnerabilidades.
“Sofisticação” é uma palavra frequentemente utilizada para descrever ataques cibernéticos que esta geração mostrou pela primeira vez. Ou seja, os ataques passaram de Vírus e Worm (que se espalharam erroneamente), para ataques que eram direcionados após a análise das redes e softwares por parte dos atacantes, de forma a determinar as fraquezas e as vulnerabilidades.
Conclusão
No fundo, para nos protegermos dos ataques de 5ª Geração, é imprescindível considerarmos todos os vetores de ataques possíveis, como a Cloud e a Mobilidade além do perímetro. Usar as proteções das gerações anteriores (Antivírus, Firewall, IPS, AntiBot e Sandboxing) são soluções específicas para a Mobilidade e Cloud.
97% das empresas encontram-se na Geração 3 e apenas usam Antivírus, Firewall e IPS. Este tipo de proteção não é eficaz contra os novos tipo de ataques (que são mais inteligentes, furtivos e mutáveis) e nem protegem todos os novos vetores de ataques, como os dispositivos móveis e a Cloud.
Com o CheckPoint Security CheckUp, o responsável de segurança da sua empresa obterá um relatório completo e sem custos adicionais com as ameaças identificadas na rede, bem como o apoio de um especialista de segurança para explicar cada ameaça, incidente e respetivo impacto, para além das recomendações de melhoria para uma melhor e maior proteção dos níveis de segurança da sua rede.
Neste relatório desenvolvido pela Check Point Software Technologies, facilmente encontrará:
- O número de malware existente na sua rede;
- Quais as aplicações web de elevado risco em uso;
- Ataques e tentativas de intrusão de bots na rede;
- Perda de dados sensíveis;
- Ameaças em endpoints e dispositivos móveis;
- Recomendações chave para proteger a sua rede.
Veja como a Check Point está a ajudar empresas como a sua a detetar qualquer tipo de ameaça!
Este artigo tem o apoio da Checkpoint e Wavecom na disponibilização da informação ou equipamentos.