Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

A inteligência na identificação das ameaças

Postado em: 09/11/2015, às 16:06 por Ian Trump

Frederico, o Grande, não estava falando especificamente sobre Segurança de TI quando disse que "aquele que defende tudo, não defende nada". No entanto, seria prudente guardar essas palavras. Nenhuma empresa tem recursos ilimitados. Por isso, é importante alocá-los de forma inteligente para poder lidar com as ameaças mais perigosas e predominantes. Se, por exemplo, 99% dos ataques de phishing não alcançam seu objetivo, faz mais sentido tentar bloquear o 1% dos que conseguem ou investir na educação do usuário?

Já é aceita a ideia de que o cibercrime é o propulsor por trás do aumento das ocorrências de malwares, mas não sabemos realmente de quanto foi esse aumento. As tentativas de se medir a ocorrência de malware tiveram pouco sucesso porque não são um padrão aceito pela indústria. Os números apresentados por fornecedores, entidades da indústria e pela imprensa variam bastante.

Os números não mentem?

A Alcatel Lucent afirmou que, em 2014, as infecções por malware em dispositivos móveis aumentaram 25%. Já a McAfee reportou que 2014 viu um crescimento de 167% de malware em dispositivos móveis. A Sophos Labs relatou um aumento de malwares de quase 600% em dispositivos Android. E um relatório da norte-americana Verizon disse que as ameaças à segurança móvel eram "exageradas" e "desprezíveis".

Sendo assim, quem está com a razão? A disparidade dos números está, em parte, relacionada a vários métodos de medição, um foco diferente ou simplesmente é o resultado da análise de um conjunto distinto de dados. Mas isso não significa que uma tentativa séria de se estabelecer uma escala e o custo do impacto de tais ataques esteja fadada ao fracasso?

A abordagem é que precisa mudar. Apenas juntar tudo e considerar como um ataque, independentemente do que realmente tenha acontecido, não me parece algo útil. Isto significa que um site desconfigurado ou o roubo de dados financeiros são todos tratados de forma igual, apesar dos diferentes impactos que possam ter. Ao juntar tudo em um só grupo, a clareza das coisas fica limitada.

O foco sobre as tendências mundiais nos diz muito pouco sobre o impacto e os custos para os negócios. Sabemos que o malware está crescendo em todo o mundo, e se isso é 60% ou 600%, não nos diz nada de grande interesse. Em vez disso, ao coletar e analisar dados locais específicos, e daí fazer a comparação com casos nacionais e regionais de sucesso e fracasso, poderíamos gerar respostas de mitigação específicas para ameaças já identificadas e então ajudar a personalizar a resposta.

Compartilhamentos

O maior problema em potencial é o compartilhamento de dados. Os líderes corporativos provavelmente vão recuar diante da ideia de compartilhar informação com seus concorrentes. Mas há precedentes. Setores de alto risco, como o financeiro, compartilham inteligências sobre ameaças, mesmo que elas estejam entre as propriedades de informação mais protegidas. Serviços colaborativos, por exemplo, também permitem esse tipo de compartilhamento, impedindo que aqueles que já tenham cometido um ataque bem-sucedido contra uma empresa possam repetir o mesmo. Esse modelo de compartilhamento não precisa ser caro ou difícil de implementar e pode ser replicado em todos os setores.

No coração de tudo isso está a necessidade de divulgação responsável e aberta. Se continuarmos a enveredar pelo caminho inverso, não divulgando ou identificando os componentes de segurança que falharam ou que não estavam prontos no momento em que surgiu a brecha de segurança, nunca teremos progresso contra esses inimigos.

Os dados usados pelos fornecedores de segurança podem ter sucesso em plantar medo e incerteza. Mas estas são, em última análise, as ferramentas daqueles contra os quais estamos trabalhando para neutralizar: os desenvolvedores de ransomware, que fazem as pessoas pagarem por medo de perder seus dados, ou o phisher, que faz uso da incerteza para roubar dados de login. A indústria da segurança precisa melhorar sua inteligência para saber onde concentrar seus esforços, mais até do que ter um monte de manchetes sensacionalistas.

Ian Trump, consultor de Segurança da LOGICnow.

Tags: , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top