Ameaças cibernéticas e a proteção dos seus negócios

O mundo está cada vez mais e mais dependente ciberneticamente. A chamada “nuvem” torna os negócios globais mais rápidos e fáceis. Mas, ao mesmo tempo, junto com essa simbiose digital também se vê aumentada a exposição e o risco de ataques, assim como os custos de uma potencial violação de dados

Compartilhar:

Os ataques cibernéticos seguirão como uma das grandes ameaças para o ano de 2018, sendo necessário o esforço de todos os participantes da indústria para aumentar a segurança de seus sistemas. Por segurança, entenda-se o conjunto de proteções em computadores e dispositivos ligados às redes, assim como em programas e dados contra acessos indevidos, o uso não autorizado, a alteração ou a destruição dos mesmos.

 

Não existe mais a possibilidade de achar que “isso não acontecerá conosco” no mundo digital. É preciso estar atento, preparado e protegido. Por isso, listamos aqui as principais ameaças para as empresas no ambiente online em 2018:

 

Data Breach (vazamento de dados) – é um incidente de segurança em que dados confidenciais e protegidos são copiados, transmitidos, roubados ou usados por um indivíduo não autorizado. Na nossa indústria, refere-se ao roubo de dados do cartão de crédito, como número, data de validade e código de segurança. O ano de 2018 pode ter um contínuo aumento no ataque a servidores, com o intuito de roubo de dados sensíveis.

 

Malware – são códigos maliciosos que tem como alvo o e-commerce, com o objetivo de roubar dados sensíveis e informações pessoais dos consumidores, como números de cartão ou dados da conta corrente para serem usados ilegalmente, ou vendidos. O malware pode estar localizado no código fonte do site do próprio e-commerce, ou remotamente em um domínio separado, carregado pelo site do comércio. São normalmente ativados no check out da venda, quando os dados dos cartões são inseridos;

 

IoT (Internet of Things) – a internet das coisas, conforme se expande e evolui, traz imensuráveis oportunidades de uso, mas também aumenta a exposição à ameaças, uma vez que milhões de dispositivos conectados à rede ainda não têm a proteção devida, tornando relativamente fácil a ação de hackers em assumir seus controles. O que os criminosos podem fazer é utilizar um “kit botnet” (um malware que permite ao hacker obter o controle remoto  completo do sistema, transformando o computador em um “zumbi”), facilmente comprado na deep web.

 

Ransomware – um malware que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso seja restabelecido. É um “sequestro virtual”. Acredita-se que os ataques ransomware irão diminuir em quantidade, mas tenderão a se aprofundar na qualidade. Os alvos destes tipos de ataques migrarão cada vez mais de indivíduos para empresas.

 

Worms – a diferença entre worms e os vírus antigos é que os worms são softwares autônomos, ou seja, não exigem que um humano os enviem. Em vez disso, uma vez que o vírus infecta um sistema, ele tem o poder de se replicar em toda a rede;

 

Fraude Limpa – modalidade em que os fraudadores, de posse dos dados dos portadores, realizam compras fraudulentas imitando o perfil dos clientes verdadeiros. Se no passado os fraudadores tentavam fazer transações de alto valor, o que rapidamente disparava os alarmes dos sistemas anti-fraude, agora estes fazem transações de valor mais baixo. Ao passarem pelos filtros dos sistemas anti-fraude, demandam maior acuracidade e levam mais tempo para serem detectados.

 

Fraude em boleto – trata-se da alteração da conta corrente do destinatário que receberia o valor a ser pago no boleto para a conta de um terceiro, em comunhão com um fraudador. A alteração pode ser feita manualmente, por meio da troca do boleto impresso por um falso, ou remotamente, ao utilizar malwares infectados nos computadores ou celulares. “Boletos Registrados” recentemente implantados tendem a mitigar esses ataques.

 

Serviços DDoS-for-Hire – os serviços de ataque de negação de serviço distribuído (DDoS) “por aluguel” foram substituídos por botnets também “por aluguel” e isto ampliará o acesso dos criminosos a ferramentas e a serviços de DDoS-for-hire com maior poder de processamento, maior banda de rede e menor custo.

 

Vale mencionar que a combinação destas técnicas para deflagrar um ataque também é uma potencial ameaça para 2018. Um exemplo seriam dois dos ransomware mais combatidos em 2017, o WannaCry e o Petya que trabalhavam em uma modalidade de malware + worm.

 

Mas a indústria não está apenas observando estes ataques passivamente. Ao contrário, o mercado tem se preparado com poderosas ferramentas de contra-ataques, mitigando a exposição ao risco.

 

Novas formas de autenticação – as formas de autenticação do portador têm se sofisticado, deixando de ser apenas a senha. A biometria é uma forma de autenticação que tem crescido bastante, uma vez que se torna cada vez mais amigável, uma vez que se torna cada vez mais amigável a sua utilização pelo consumidor final, como, por exemplo, o reconhecimento facial ou digital.

 

IA (inteligência artificial) – as ferramentas de prevenção a fraudes que analisam o comportamento de diversas variáveis se sofisticarão, tornando-se cada vez mais inteligentes e retroalimentadas. O uso de sistemas antifraudes mais robustos, que conhecem o comportamento de cada consumidor, permite a detecção de ataques de fraude ainda em seus estágios iniciais;

 

Profissionais cibernéticos – os fraudadores estão se sofisticando e os esquemas de fraude estão mais complexos, aumentando a dificuldade em sua detecção e exigindo que profissionais estejam cada vez mais especializados no processo. Muitas novas vagas na área de Segurança Cibernética serão criadas nos próximos meses, tamanha a relevância deste tema para a indústria;

 

– Para se prevenir de malwares é recomendável que o estabelecimento comercial virtual tenha soluções de checkout apartadas do seu site, providas por empresas capacitadas e que tenham um bom sistema de segurança.

 

Cumprimento aos padrões do PCI-DSS (Payment Card Industry Data Security Standard) – o PCI é um conjunto de regras e normas que garantem a segurança durante o manuseamento de dados de cartões em transações eletrônicas, com o objetivo de proteger a indústria de possíveis fraudes. É imprescindível a exigência do cumprimento por parte de prestadores de serviços também;

 

Uso de firewalls potentes;

 

Uso de honey pots – honeypots, ou “potes de mel”, são usados para atrair hackers aparentando oferecer dados valiosos, mas, na verdade estão isolados da rede da empresa. São importantes, pois, ao monitorá-los, as empresas podem conhecer, registrar e analisar cada tentativa de ataque e usar o resultado das análises para melhorar sua proteção.

 

Tokenization – Esta é uma tendência bastante crescente e importante na segurança cibernética. É o processo de substituir dados sensíveis, como por exemplo o número do cartão, por dados equivalentes, não sensíveis (símbolos de identificação única). Ao reduzir a quantidade de dados sensíveis que trafegam no sistema, reduzem os riscos de comprometimento e obtenção destes dados e posterior uso fraudento dos mesmos.

 

Provavelmente, em 2019, ao escrever esse mesmo artigo, incluirei novas ameaças e novas soluções. O trabalho é incansavelmente contínuo, mas acredito que segurança é a base para inovação e não pode ser deixada nunca de lado. Nada nesse mundo digital pode ter sucesso em escala sem confiança e é por isso estarmos preparados e sempre à frente é tão importante.

 

* Edson Ortega é diretor executivo de Risco da Visa do Brasil

 

Conteúdos Relacionados

Security Report | Overview

Mobly aprimora segurança cibernética diante de escalada global de ataques

Ambiente implementado pela Add Value permitiu a integração da solução que não só melhorou a visibilidade e o controle sobre...
Security Report | Overview

Laboratório de SI detecta novo trojan espião brasileiro atacando usuários na Itália

Kaspersky alerta que o trojan SambaSpy utiliza sofisticado mecanismo de carregamento de plug-ins e está associado a campanhas anteriores no...
Security Report | Overview

Proteção de dados será grande tendência de SI em 2025, aponta player da indústria

Forcepoint divulga insights sobre as principais perspectivas para o setor tecnológico, que ainda considera a regulamentação da IA como ponto...
Security Report | Overview

Drogaria Araujo reduz 25% dos custos com Segurança gerenciada

A plataforma de gerenciamento de exposição Tenable One transforma os dados dos ativos, exposições e ameaças em insights significativos