Um estudo recente revelou que as empresas britânicas estão “gravemente despreparadas” para os ciberataques – com potenciais invasões a causar estragos nos departamentos de TI de todo o país.
De acordo com um estudo recente, quase metade das empresas (46%) registou uma violação ou um ataque informático nos últimos 12 meses.
Este facto é reforçado pelas conclusões do segundo Relatório de Resiliência anual, publicado pela plataforma de análise de cibersegurança RedSeal. Ao entrevistar 600 decisores de TI seniores sobre os desafios cibernéticos que enfrentam, a RedSeal encontrou os seguintes resultados alarmantes:
- 54% das equipas de TI não têm as ferramentas e os recursos de que necessitam.
- 55% não conseguem reagir com rapidez suficiente para limitar os danos no caso de um incidente de segurança grave.
- Apenas 20% das equipas estão extremamente confiantes de que a sua organização continuará a funcionar normalmente após a descoberta de uma violação informática.
O que é que isto nos diz? As equipas de segurança informática têm dificuldade em acompanhar o atual nível de ciberterrorismo, o que faz prever uma epidemia virtual.
O que é a cibersegurança?
A cibersegurança – também frequentemente designada por segurança das tecnologias da informação – refere-se ao conjunto de técnicas utilizadas para proteger as redes, os programas, o hardware, o software e os dados de um ataque prejudicial de uma fonte externa e maliciosa.
Quer saber mais? Encontre o nosso guia de Software de Segurança Empresarial aqui.
Atualmente, existem vários tipos de ataques à cibersegurança. No entanto, tendemos a dizer que a fonte é a principal caraterística que distingue os tipos de incidentes de cibersegurança. Estas invasões podem ir desde um pequeno e-mail de phishing – instigado por um atacante individual – até uma unidade global de crime organizado que pretende dissolver uma grande organização. Ambos os extremos do espetro são semelhantes na sua capacidade de afetar drasticamente o funcionamento da sua empresa.
Quer saber mais? Eis o nosso whitepaper sobre as 3 melhores estratégias de cibersegurança de 2019.
Como é que as empresas se podem defender dos ciberataques?
É imperativo saber que os ataques cibernéticos são, na maioria das vezes, compostos por quatro fases: Pesquisa, Entrega, Violação e Afeto.
- Inquérito – Tática: Educar os utilizadores – investigar e analisar a informação disponível sobre o alvo, a fim de identificar potenciais vulnerabilidades.
- Entrega – Tática: Criar controlos de segurança adequados – chegar ao ponto num sistema em que uma vulnerabilidade pode ser explorada.
- Violação – Tática: Manter controlos de segurança inadequados – explorar a vulnerabilidade/vulnerabilidades para obter alguma forma de acesso não autorizado.
- Afetar – Tática: Implementar Plano de Resposta a Incidentes (IRP) – realizar actividades dentro de um sistema que atinjam o objetivo do atacante.
Existem, no entanto, vários tipos de cibersegurança que podem ser utilizados em cada uma destas fases para desviar um ataque deste tipo e reduzir drasticamente o seu impacto. Um bom ponto de partida, por exemplo, seria a implementação de um software de gestão de palavras-passe em linha. Estas tácticas são incluídas abaixo.
Se o atacante conseguiu contornar as tácticas anteriores, o que é raro mas possível, então os seus mecanismos são claramente sofisticados. É agora importante seguir o seu Plano de Resposta a Incidentes – um procedimento que deve ditar a forma de minimizar o impacto da invasão, retificar e limpar os sistemas afectados e fazer com que a empresa volte a funcionar da forma mais suave possível
O CREST sugere que este PIA seja constituído pelas 10 etapas seguintes:
Sou uma pequena empresa, a cibersegurança deve ser uma prioridade para mim?
Se é uma pequena ou média empresa (PME), existe uma probabilidade de cerca de 50% de sofrer um ataque informático. Para uma pequena empresa, isso pode resultar em custos de cerca de £1.400, de acordo com o National Cyber Security Centre. Felizmente, existem muitos bons fornecedores de segurança no mercado.
Além disso, a partir de maio de 2018, existe a possibilidade de aumentar as coimas se não cumprir os requisitos do novo Regulamento Geral sobre a Proteção de Dados (RGPD). Estas coimas podem atingir um máximo de 80 000 euros.
A sua pequena empresa pode dar-se a esse luxo? Se a resposta for não, então sugerimos vivamente que faça da cibersegurança uma prioridade em 2019.
Segurança cibernética: Estudo de caso de espionagem
O estudo de caso que se segue exemplifica até que ponto um ciberataque pode ter origem numa ação simples e aparentemente inocente e evoluir rapidamente para um ataque violento às suas informações confidenciais e sensíveis.
No ano passado, invasores maliciosos utilizaram uma técnica conhecida como ataque “watering hole” para distribuir malware em empresas que trabalham no sector da energia do Reino Unido – através da qual adicionaram scripts maliciosos a sítios Web legítimos frequentemente visitados pelo pessoal do sector da energia.
O malware visava vulnerabilidades conhecidas e passíveis de correção em Java, em navegadores de Internet mais antigos e em todas as versões do Microsoft Windows, exceto as mais recentes. Em seguida, recolhia as credenciais dos visitantes e as informações do sistema informático e enviava essas informações de volta aos controladores através de domínios pertencentes ao atacante. No entanto, o controlo de segurança identificou o ataque nesta fase, pelo que a invasão foi interrompida antes de se registarem mais danos.
Este exemplo pode, no entanto, oferecer a outras organizações uma plataforma a partir da qual podem aprender.
As medidas mais eficazes contra este ataque teriam sido a criação e manutenção de controlos de segurança adequados:
- A implementação de um proxy Web, filtragem Web, verificação de conteúdos e políticas de firewall poderia ter evitado descarregamentos executáveis e o acesso a domínios maliciosos conhecidos na Internet.
- Defesas de proteção contra malware – que podem ter detectado o código de ataque de mercadorias utilizado para explorar o navegador da vítima.
- Controlo do acesso dos utilizadores – este poderia ter restringido as capacidades do malware.
- Monitorização da segurança – que, neste caso, conseguiu identificar a atividade suspeita.
O que é que eu faço a partir daqui?
Agora, mais do que nunca, é importante garantir que a sua empresa está protegida contra uma série de ataques virtuais.
Para falar com um especialista sobre como garantir que a sua empresa está segura contra o ciberterrorismo, ligue para a YourShortlist através do 020 3640 8094 ou entre em contacto através da nossa página de contacto.