A Evolução das Soluções e Ameaças de Cibersegurança

Views: 390
0 0
Read Time:7 Minute, 46 Second

Em 1970, o mundo experimentou seu primeiro “ataque cibernético” – O que começou como uma piada inofensiva, abriu o caminho para uma nova onda de criminalidade – o cibercrime. Desde então, os ataques se tornaram mais sofisticados com o uso de ataques de malware, ransomware e phishing, entre muitos outros. Na verdade, de acordo com a Security Magazine, os hackers de hoje atacam computadores com acesso à Internet a cada 39 segundos, em média.

As empresas de segurança cibernética evoluíram ao longo dos anos para ficar à frente do setor de crimes cibernéticos, mas para que possamos explorar para onde o futuro da segurança cibernética está indo, devemos entender suas origens. Vamos dar uma olhada mais de perto na evolução dos ataques cibernéticos e suas respectivas soluções de segurança cibernética.

Uma história de ataques cibernéticos

Abaixo, detalhamos uma série de ataques cibernéticos que moldaram a indústria de crimes cibernéticos.

Rastejante e Ceifador

Podemos agradecer a Bob Thomas, engenheiro da BBN Technologies, por criar o primeiro vírus de computador. No início de 1970, o engenheiro escreveu o código para um programa que poderia se mover entre computadores e exibir uma mensagem assim que pousasse. A mensagem dizia: “Eu sou a trepadeira: me pegue se puder!”. Em resposta a essa ‘piada’, o amigo e colega de trabalho de Thomas, Ray Tomlinson (o futuro fundador do e-mail), escreveu outro código que não só poderia se mover de computador para computador, mas poderia se duplicar enquanto viajava. Isso então eliminou o ‘Creeper’ e o novo código ficou conhecido como ‘Reaper’. Um pouco mais do que um aborrecimento, Creeper e Reaper foram o início de uma longa história de ataques cibernéticos.

O verme Morris

Em 1989, o worm Morris foi o primeiro ataque de negação de serviço (DoS). Criado para avaliar o tamanho da internet, diz o criador Robert Morris, o worm diminuiu significativamente cada computador infectado. Poderia infectar o mesmo computador várias vezes até que eventualmente travasse. Depois de propor o desligamento da internet como uma solução para o worm Morris, as Equipes de Resposta a Emergências de Computadores (CERTs) foram criadas para responder a futuras emergências cibernéticas. Este caso resultou na primeira condenação sob a Lei de Fraude e Abuso de Computadores de 1986.

A era do vírus

A década de 1990 foi considerada a “Era do Vírus”. Vírus como I LOVE YOU e Melissa infectaram dezenas de milhões de computadores, fazendo com que os sistemas de e-mail travassem em todo o mundo e custassem milhões de dólares. Infelizmente, a maioria dos e-mails comprometidos foram vítimas não intencionais de soluções de segurança inadequadas. Focados principalmente em ganhos financeiros ou objetivos estratégicos, esses ataques se tornaram manchetes à medida que ocupavam o centro do palco no mundo dos ataques cibernéticos.

O nascimento da segurança cibernética

Embora esses ataques cibernéticos tenham aberto um novo espaço para os cibercriminosos, eles também ensinaram ao mundo que com maior conectividade vêm maiores ameaças e, assim, a segurança cibernética nasceu.

A Rede de Agências de Projetos de Pesquisa Avançada (ARPANET)

Estabelecer a segurança do computador era uma obrigação. A Agência de Projetos de Pesquisa Avançada (ARPA) e os EUA A Força Aérea trabalhou em conjunto com várias outras organizações para desenvolver um kernel de segurança para o sistema de computador Honeywell Multics. Este projeto explorou um sistema operacional que poderia proteger, identificar (quando possível) e automatizar técnicas para detectar vulnerabilidades de software. A segurança então se tornou uma conversa importante e desafiadora no desenvolvimento de computadores.

Soluções antivírus

À medida que o mundo experimentou mais e mais ataques cibernéticos, a corrida para desenvolver a primeira solução antivírus tornou-se ainda mais competitiva. Em 1987, os primeiros produtos antivírus foram lançados, Ultimate Virus Killer (UVK), a primeira versão do antivírus NOD, e VirusScan. Este software antivírus foi composto por scanners simples que executavam pesquisas de contexto para detectar sequências de código de vírus.

Muitos desses scanners incluíam ‘imunizadores’ que modificaram seus programas para fazer com que os vírus pensassem que o sistema já estava comprometido e, portanto, não os atacariam. Embora a solução vacinadora tenha sido um passo na direção certa, ela rapidamente se tornou ineficaz devido ao aumento do número de vírus presentes na superfície de ataque da Internet.

Firewalls

O primeiro firewall estreou em 1988 com ‘firewalls de filtro de pacote’. Os filtros de pacotes inspecionam os “pacotes” que são transferidos de um computador para a Internet e, se um pacote corresponder às regras do filtro de pacotes, o filtro de pacotes soltará o empacotador ou o rejeitará. Esse design simples rapidamente se tornou um recurso de segurança altamente tecnológico que logo se tornaria a primeira linha de defesa para milhões de redes em todo o mundo.

Soluções para segurança cibernética aprimorada

A necessidade de maior segurança detecção só se tornou mais importante à medida que os cibercriminosos continuaram a superar os firewalls fracos e soluções antivírus subdesenvolvidas. As empresas contrataram equipes de resposta a incidentes para investigar violações de segurança, mas seus serviços estavam longe de ser baratos. Para ficar por dentro das ameaças cibernéticas e violações, as empresas precisavam procurar soluções de longo prazo que fossem fáceis de gerenciar e fornecessem segurança adequada para sua organização.

Aqui estão alguns dos sistemas que as empresas implementaram para melhorar seu status de segurança cibernética:

Soluções de monitoramento contínuo

O monitoramento contínuo de segurança cibernética é uma estratégia de detecção de ameaças que ajuda a manter a conformidade, a segurança e apoiar o crescimento dos negócios. A implementação de uma solução de monitoramento de segurança cibernética identificará todos os dados e vulnerabilidades em redes, sistemas, software e dispositivos. Isso é extremamente importante quando se procura otimizar a postura de segurança cibernética da sua rede. Um exemplo disso é um sistema de detecção de intrusão (IDS). Um IDS é um aplicativo de software que monitora constantemente uma rede em busca de violações de políticas ou atividades maliciosas. Qualquer violação ou atividade suspeita é relatada ou coletada usando um sistema de gerenciamento de informações e eventos de segurança. Os diferentes tipos de IDSs consistem em:

  • IDS de Rede – Analisa o tráfego de entrada.
  • IDS baseado em host – Monitora arquivos importantes do sistema operacional
  • Perímetro IDS- Detecta a presença de um intruso.
  • IDS Baseado em Máquina Virtual – Uma combinação de sistemas IDS de rede, host e perímetro que é implantado remotamente.

Serviços gerenciados de segurança cibernética

Um serviço gerenciado de segurança cibernética é uma extensão do departamento de TI existente ou não existente da sua organização, o que significa que eles auxiliam em todos os processos de segurança de rede. Alguns dos principais recursos que eles fornecem incluem:

  • Auditorias e avaliações de segurança – Avaliação do status de segurança das organizações, que fornece informações sobre vulnerabilidades de rede existentes.
  • Pessoal de segurança de TI – Aconselhamento especializado, insights e assistência de profissionais do setor que podem apoiar uma forte postura de segurança cibernética.
  • Implementações de soluções – Desenvolva e implemente soluções estratégicas de segurança cibernética exclusivas da sua organização.

Estruturas de segurança cibernética

Além de leis e regulamentos, as estruturas de segurança cibernética ajudam a orientar organizações federais e privadas a proteger suas redes. Por exemplo, em 2018, a estratégia do Departamento de Segurança Interna dos EUA introduziu diretrizes que uma organização pode usar para detectar e identificar riscos — destacando técnicas para reduzir os níveis de ameaça, reduzir vulnerabilidades cibernéticas e se recuperar de um ataque cibernético. Aqui estão as cinco principais funções de uma estrutura de segurança cibernética:

  1. Identificar – Examine e categorize quaisquer riscos de segurança cibernética que sua organização possa ter em seus sistemas, ativos e dados.
  2. Proteja – Apresente programas de monitoramento de segurança cibernética, firewalls e até controles de segurança física trancando a porta do seu data center.
  3. Detectar- Estabeleça uma metodologia clara em caso de ataque cibernético para que todos na organização sejam informados sobre o protocolo adequado.
  4. Responda – Tenha uma equipe de resposta a incidentes pronta.
  5. Recuperar – Estabeleça um plano de recuperação. Isso deve incluir instruções sobre como restaurar funções e serviços cruciais, bem como que tipo de controle de segurança temporário pode ser implementado.

O que vem a seguir para o setor de segurança cibernética?

Se soubéssemos com certeza, estaríamos expondo a cartilha para cibercriminosos. O que sabemos é que o que começou como uma simples brincadeira cibernética se transformou em ataques on-line devastadores que precisam ser evitados. A segurança cibernética continuará a se expandir e crescer, e os cibercriminosos estarão logo atrás dessas novas tendências. É provável que os cibercriminosos continuem a alavancar novas tecnologias, como inteligência artificial, blockchain e aprendizado de máquina, em seus próximos ataques. Isso significa que pesquisadores e especialistas em segurança precisam concentrar seus esforços para alavancar os benefícios dessas tecnologias emergentes para avançar.

Se você está se perguntando o que pode fazer para evitar ataques à sua rede, comece implementando as melhores práticas de segurança em sua organização e dedique tempo para estabelecer uma forte postura de segurança. O SecurityScorecard ajudou milhões de organizações a monitorar sua postura de segurança por meio de soluções de monitoramento contínuo e classificações de risco que fornecem informações em tempo real sobre suas vulnerabilidades.

FONTE: SECURITYSCORECARD

POSTS RELACIONADOS