De acordo com um relatório do Identity Theft Resource Center, o número de incidentes de segurança nos primeiros nove meses de 2021 foi 17% superior ao registado durante todo o ano de 2020
Num cenário como estes, as organizações devem analisar cuidadosamente as suas capacidades de deteção e resposta face a possíveis ameaças, e tudo indica que o início do ano é o momento em que muitos deles optam por reavaliar as suas estratégias de cibersegurança, adotando decisões focadas na redução de riscos e na capacidade de se defenderem melhor. Normalmente, ao estabelecer prioridades de segurança, são tidos em conta fatores como o orçamento disponível, a situação da empresa no que respeita à tolerância ao risco ou ao cumprimento de diferentes regulamentos. Além disso, se o estado das diferentes ameaças for cuidadosamente analisado, verificar-se-á que este ano, além de considerar as modalidades de ransomware, phishing e vulnerabilidades de zero-day, as empresas também devem estar atentas à evolução de ameaças persistentes avançadas (APT). Até relativamente recentemente, as APT eram uma prática muito sofisticada, que para se desenvolver adequadamente necessitava de ter os recursos de um Estado ou de um grupo muito poderoso de cibercriminosos. Ultimamente, estamos a ver como este tipo de ataque está a generalizar-se em todo o mundo. Geralmente, as APT são concebidas para atingir metas com implicações a nível nacional: espionagem política, roubo de propriedade intelectual, boicotes de infraestruturas críticas... Muitos ataques têm-se centrado na compilação de informações, afetando infraestruturas públicas críticas, em que os cibercriminosos são responsáveis pela exploração de vulnerabilidades que lhes permitem maximizar a recolha de dados confidenciais com o mínimo de esforço. Tudo indica que campanhas de hacking que anteriormente exigiam meses de planeamento e competências informáticas de alto nível para superar defesas e mover-se através de redes sem serem detetadas já não são reservadas para atores apoiados pelo Estado. Hoje, estes recursos estão disponíveis para qualquer um. Podem ser comprados e vendidos na Dark Web como um produto ou serviço. Não é que as APT tenham mudado, é que agora é mais simples para qualquer cibercriminoso aceder às ferramentas básicas para levar a cabo uma iniciativa deste tipo. A evolução da tecnologia, com cada vez mais empresas a moverem dados sensíveis para a cloud e a incorporarem dispositivos conectados nas suas operações, faz com que a superfície de ataque seja maior e mais atrativa para este tipo de ameaças. Os organismos públicos e as grandes empresas sempre foram um alvo claro dos grupos de APT. No entanto, as PME estão agora também no centro das atenções, uma vez que os cibercriminosos provaram que são um bom ponto de entrada para atingir objetivos maiores. Proteção contra APTQuando se trata de se protegerem, há uma série de passos que todas as organizações teriam de considerar. Em primeiro lugar, é essencial que cada empresa conheça e compreenda o seu próprio estado de segurança, identificando os fatores que a podem colocar em risco. A partir daí, precisam de desenvolver as suas capacidades de proteção. Na maioria dos casos, implementar uma solução de Deteção e Resposta Alargada (XDR) pode ajudar os responsáveis de segurança a identificar ameaças e padrões. Além disso, quando não tiver recursos internos suficientes, a contratação de um serviço de deteção e resposta gerido (MDR) será essencial para poder ter suporte de segurança, gestão do ambiente e pesquisa de ameaças 24 horas por dia, incorporando uma abordagem mais automatizada e analítica às suas próprias capacidades de segurança. Para se proteger das APT, tem de ser proativo. É necessário alcançar um orçamento equilibrado para poder integrar tecnologias de prevenção, deteção e resposta, mas deixar claro que não é conveniente confiar tudo à tecnologia. Também é bom ter recursos qualificados e conhecer a rede em profundidade para ser capaz de analisar e determinar o que a empresa precisa em todos os momentos. Se uma infraestrutura robusta for desenvolvida, os incidentes de segurança podem ser geridos mais facilmente.
Conteúdo co-produzido pela MediaNext e pela Bitdefender |