Velhos hábitos prejudicam a segurança frente às novas ameaças

Segundo Cristiano Pimenta, diretor de Serviços da Arcon, no campo da SI, mesmo com os recentes ciberataques, profissionais continuam se deparando com senhas compartilhadas, acesso administrativo nas estações de trabalho, privilégios sem gerenciamento, entre outras práticas inseguras

Compartilhar:

Numa breve retrospectiva nos deparamos com um cenário em constante transformação, onde cada geração contribuiu para o avanço desta sociedade dinâmica em que vivemos. Passamos pela geração perdida (1883-1899), geração grandiosa (1900-1924), geração silenciosa (1923-1945), geração Baby Boom (1943-1960), geração X (1960-1976), geração Y (1976-1990), e então chegamos a geração Z (1990, seguindo por 2016 em diante). Não há dúvida de que mudamos e nos transformamos na linha do tempo e que essa mudança, embalada de geração em geração, afeta diretamente o comportamento e como nos relacionamos com o mundo à nossa volta.

 

Mudamos na linha do tempo

 

O modo como nos comportamos atualmente tem desafiado as empresas a refletirem em como atender, tantos anseios – seja na flexibilidade de horário, no trabalho remoto, na informalidade, no não reconhecimento das hierarquias, na educação autodidata, nas multitarefas sem objetivo definido, na desatenção, na dispersão, nos conectados 100%, na falta de compreensão da privacidade, no agir sem limites no mundo digital – sem colocar em risco o negócio. Sim, o comportamento mudou e nos convoca a repensar em novas estratégias de como proteger o ambiente corporativo, suas informações, seus segredos industriais e tantas outras questões que determinam o sucesso de uma empresa, etc.

 

Na esteira da evolução vem de carona a tecnologia e nada mais justo, afinal. As expectativas são enormes e neste sentido surge a ARPANET por volta da década de 1960, possibilitando a transmissão de dados e produção do primeiro e-mail no mundo. Mudou algo? Sim, hoje temos mais de 3,2 bilhões de pessoas conectadas e esse número segue crescendo. Ora, então qual o perímetro que as organizações precisam proteger? O que era apenas limitado a poucos computadores e algumas conexões agora transpassa para um emaranhado mundo digital.

 

As ameaças são dinâmicas

 

A tecnologia, impulsionada por atender às necessidade do próprio comportamento, trouxe ameaças que, por sua vez, vêm mudando na linha do tempo: Malware, Probing, Virus, Rootkits, Backdoors, Worms, Spywares, Buffer Overflow, Exploits, Password Crackers, Spoofing, Mail Bomb, Phreaking, Smurf, Sniffing, Scamming, False virtual key, Key loggers, Mouse Loggers, DNS Poisoning, Browser Helper Object, URL’s Cloning, DLL Injection, SQL Injection, Spam, Phishing, Bots e BotNets, Hoax, Access Points Spoofing, DoS, DDoS, Trojan Horse, Adware, Screen Loggers, Ransomware, Advanced Threat Protection (ATP), Logic Bomb… e por aí vai.

 

Ora, qual será a próxima? Em maio foi a vez do WannaCry, depois veio o Petya e provavelmente muitas outras já devem existir ou nasceram no intervalo entre preparar e escrever este artigo. Vale lembrar que as ameaças não dormem, não têm emoção mas sabem exatamente o estrago que vão fazer. Um bom exemplo disso foi um ataque distribuído de negação de serviço no dia 26 de dezembro de 2013 com grandes proporções. Certamente você não estaria pensando em se defender de um ataque que paralisaria várias organizações 1 dia depois do Natal, se recuperando da festa e se preparando para a seguinte. Pois foi exatamente o que aconteceu.

 

Velhos hábitos persistentes

 

Einstein já dizia que a insanidade é fazer sempre a mesma coisa várias e várias vezes esperando obter um resultado diferente. E no campo da segurança, frente às ameaças, continuamos nos deparando com velhos hábitos, tais como: senhas compartilhadas, acesso administrativo nas estações de trabalho, privilégios sem gerenciamento, inventário duvidoso, uso indevido dos recursos tecnológicos,  incompreensão dos riscos, falta de visibilidade e controle dos riscos em aplicações, sistemas operacionais desatualizados, sistemas legados em manutenção eterna, código inseguro, informações sem classificação, políticas inexistentes, vulnerabilidades desconhecidas, visitantes sem controle lógico, redes não segregadas, redes wireless sem criptografia, uso indiscriminado da internet e falta de cultura em segurança das informações por parte dos colaboradores, parceiros e fornecedores. Bem, qualquer semelhança com sua rotina de trabalho, pode ser apenas mera coincidência.

 

Conteúdos Relacionados

Security Report | Overview

Apenas 40% das empresas priorizam efetivamente as vulnerabilidades

Relatório de gerenciamento de vulnerabilidades da Tenable mostra grandes avanços na identificação de riscos, bem como os principais desafios que...
Security Report | Overview

Um terço das empresas brasileiras perderam ao menos US$1 milhão em ciberataques

Pesquisa Digital Trust Insights 2025, da PwC, indica que, apesar dos avanços, empresas enfrentam perdas milionárias nos últimos três anos
Security Report | Overview

Homens e jovens da Geração Z são mais vuneráveis a golpes online, aponta pesquisa

Análise da NordVPN ainda ressalta que o WhatsApp se destaca como o principal canal de fraudes no Brasil, com 81%...
Security Report | Overview

Pesquisa detecta setor de aviação na mira de roubo de dados e spyware

Análise conduzida pela Cipher aponta que ataques no setor devem crescer nos próximos anos, com o objetivo de roubar dados...