A pandemia desaparecerá, mas o efeito cibernético ficará

Vulnerabilidades crescem diante do home office e colocam a proteção de dados sensíveis em xeque. Mas para a Check Point, o novo normal traz inúmeros desafios, mas também pode servir como alavancador de uma Segurança completamente nova, integrada e com alto poder de controle e visibilidade

Compartilhar:

A pandemia mudou drasticamente o cotidiano das organizações. Do home office à aceleração da transformação digital, o fato é que a corrida para o acesso remoto trouxe inúmeros desafios para empresas em todo mundo. Da mesma forma que o COVID não enxerga raça, cor e gênero, os ciberataques não fazem distinção de vítimas e seguem aumentando no período de quarentena.

 

De acordo com diversas pesquisas da Check Point, phishings, domínios de sites fakes e aplicativos móveis maliciosos são as principais brechas e vulnerabilidades que afetam drasticamente o trabalho remoto.

 

“Houve uma corrida para digitalização de negócios com uso massivo de cloud, agile development, VPNs e desenvolvimento de aplicações. São as necessidades da empresa, é uma nova realidade, mas também um novo cenário que está sendo explorado pelo cibercrime”, pontua Claudio Bannwart, country manager da Check Point Brasil durante encontro online com a imprensa, realizado hoje, 14.

 

Quão vulnerável são os dispositivos IoT?

 

Segundo o executivo, a necessidade de mover toda força de trabalho remotamente trouxe preocupação com o aumento de ciberataques voltados às redes domésticas, PCs e dispositivos inteligentes como smart TV, smpartphones e assistentes virtuais.

 

“Muitos dos ataques a grandes corporações partiram de computadores conectados às redes dos funcionários, até porque, a maioria dos dispositivos também é usada para acessos particulares e esses equipamentos não estavam com a proteção adequada para acessar dados corporativos e pessoais”, acrescenta Bannwart.

 

Outro ponto crítico destacado pelo executivo é a dificuldade de proteger o sistema operacional de dispositivos IoT, que são diferentes dos tradicionais como Windows, iOs ou Linux. “Quando falamos de smart TV, por exemplo, não temos acesso ao sistema operacional, ou seja, se o fabricante não atualizar e corrigir brechas, o aparelho fica vulnerável. Cabe ao fabricante manter o sistema atualizado e protegido e cabe a nós consumidores entender o que vamos trafegar de informações sensíveis nesses dispositivos”, avisa.

 

A Check Point também alerta para o crescimento de ataques a infraestruturas de cloud, principalmente referente aos erros de configuração; aplicações que são desenvolvidas rapidamente e sem a proteção adequada com uso de APIs públicas que podem esconder códigos maliciosos; além da obsolescência dos equipamentos e infraestruturas.

 

No Brasil, os arquivos maliciosos mais baixados são os que trazem extensão .exe e .dll, aqueles que abrem portas para exploração de brechas, além de senhas fracas e repetidas. Os pesquisadores da divisão Check Point Research (CPR) alertam que em 51% dos ataques que as empresas brasileiras sofreram nos últimos 30 dias, o e-mail foi o principal vetor, refletindo mais uma vez como as caixas de entrada combinadas com a falta de treinamento e a conscientização sobre cibersegurança dos funcionários em home office têm um peso muito relevante nessa equação. Os demais 49% dos ataques com arquivos maliciosos teve como vetor a Web.

 

Futuro da segurança

 

Para Bannwart, o novo normal traz inúmeros desafios, mas também serviu como um alavancador de uma Segurança completamente nova, integrada e com alto poder de controle e visibilidade. Para ele, existe uma tendência de consolidação de arquiteturas de soluções de segurança a fim de facilitar o gerenciamento e redução de fornecedores de tecnologia.

 

Ou seja, reduzir complexidades de ambientes com soluções mais inteligentes pautadas em inteligência artificial e machine learning. Questionado se ele enxerga um aumento na adoção desse tipo de tecnologia entre as empresas brasileiras, o executivo acredita que existe uma forte expansão nos investimentos de tecnologias mais robustas.

 

“Nós acreditamos na consolidação de todo ambiente de Segurança. Ele deve ser simples de gerenciar, inteligente suficiente para detectar brechas e comportamentos estranhos, com controle e visibilidade”, completa. Bannwart destaca também que a Check Point está trabalhando forte para disseminar a cultura de proteção em todo Brasil. A companhia disponibilizou diversos cursos em plataformas de ensino online e entende que educação é o caminho para um segurança mais humana, inclusiva e eficiente.

 

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...