Sua empresa está realmente segura? Bom, ficar atento, pois segurança de mais nunca é exagero. Isso porque os criminosos mais sofisticados têm aprendido a arquitetar suas técnicas de ataque de forma a conseguir transpor medidas de segurança preventiva, como antivírus, firewalls e senhas, explica Marcos Nehme, diretor da RSA, divisão de segurança da EMC. “Além disso, os adversários são muito cuidadosos na hora de encobrir seus rastros e permanecer ocultos dentro dos ambientes de TI”, afirma.
De acordo com ele, outubro marcou um recorde no número de ataques de phishing (quando cyber criminosos tentam obter informações confidenciais) identificados pela RSA no mundo, em apenas um mês houve um volume de 62.105 ataques. O executivo conta que as últimas tendências de phishing têm demonstrado uma explosão logo antes da temporada de compras para as festas de fim de ano e pelo aumento de consumidores realizando suas compras on-line e por meio de dispositivos móveis.
Apesar desse cenário, a maior parte dos investimentos em segurança nas empresas continua sendo feito em diversas ferramentas preventivas para proteger o perímetro que, em grande medida, já são obsoletas perante aos ataques cibernéticos avançados. “O objetivo mais urgente da segurança cibernética, agora e em um futuro próximo, deve ser evitar danos ou perdas para o negócio, ao invés de evitar intrusões e limitações”, explica.
Mas no momento, ele afirma que a melhor maneira de evitar danos para o negócio é detectar e corrigir os ataques cibernéticos rapidamente. Para isso, as organizações devem alocar uma parte maior dos seus investimentos em segurança, para melhorar as funcionalidades de detecção e resposta perante ameaças. “Em primeiro lugar, devem obter uma visibilidade completa do que está acontecendo em seus ambientes de TI. Depois, devem ampliar essa visão para incluir inteligência de ameaças externas. As organizações terão que aprender a usar novos tipos de dados de segurança”, afirma Marcos.
No caso da RSA, uma nova geração de ferramentas de segurança que usa técnicas para coletar e analisar grandes quantidades de dados, como dados de computadores pessoais, dispositivos móveis e servidores; dados de redes internas, incluindo a composição e o conteúdo de pacotes de rede; e inteligência de ameaças sobre ataques em outras organizações e as ferramentas e métodos utilizados está sendo usada. “Além de analisar essas fontes de informação tradicionais, as ferramentas de segurança de “big data” também podem coletar informação de fontes não tradicionais, tais como leitores de crachá, registros de pessoal e até mesmo calendários do Outlook”, explica.