Zero Day: como as ameaças digitais são descobertas

Views: 453
0 0
Read Time:4 Minute, 53 Second

Com o digital cada vez mais em nosso dia a dia, ouvir falar sobre fraudes virtuais, vazamento de dados e malwares se tornou algo bastante comum nos últimos anos. Mas a recíproca é verdade: nunca foi tão importante falar sobre as iniciativas de cibersegurança, especialmente para os negócios.

É preciso proteger as redes e operações contra todo tipo de risco. E isso gera uma questão: de que maneira a indústria consegue identificar o que é ou não perigoso? Como é o trabalho para descobrir novos vírus e golpes na Internet? 

Conhecido como “Zero Day”, este trabalho de identificação e captura de um novo agente malicioso é parte fundamental para a evolução das defesas de segurança digital das companhias e usuários. Afinal de contas, é essa ação que permite a atualização real dos sistemas de proteção virtual, definindo o que é ou não seguro de ser acessado dentro de uma rede. 

O ponto a se considerar, porém, é que encontrar um novo malware é sempre uma tarefa complexa e urgente. Temos de ter sempre em mente que o cibercrime é um mercado em continua sofisticação, com novas formas de tentar burlar os sistemas surgindo diariamente e com muita gente sendo atacada simultaneamente.  

Por exemplo, segundo pesquisa elaborada pelo banco suíço Julius Baer, estima-se que os ciberataques podem ter custado cerca de U$ 6 trilhões à economia global em 2021, com cerca de 90 mil tentativas de ataques sendo realizadas a cada segundo ao redor do planeta. Isso reforça a ideia de que estamos falando de um cenário que está colocando em risco organizações, governos e pessoas de todos os locais – e os riscos podem vir desde as iscas mais comuns para phishing, via e-mail e Whatsapp, até a contaminação direta de redes, por meio da invasão de gadgets como modens, assistentes virtuais e dispositivos de automação de ambientes, entre outros.  

Para ser capaz de investigar e encontrar estes agentes maliciosos pela primeira vez, portanto, é preciso inteligência. E é isso que os laboratórios de análises digitais entregam à estratégia de cibersegurança destes novos tempos. Por meio de muita pesquisa, cruzamento de registros e senso de curiosidade, robôs e especialistas em segurança digital passam dias inteiros analisando, testando e validando potenciais fontes de ataque. 

Entre outras táticas, o que esses laboratórios de pesquisa fazem para identificar um Zero Day é criar ambientes propositalmente abertos e preparados para a infecção digital – um honeypot. Estes ambientes recebem os ataques e coletam informações, endereços IP, domínios e artefatos (arquivos) que são submetidas para o Sandbox.

Estes ambientes são caixas de teste e de análise, onde os profissionais podem não apenas trabalhar para identificar um novo contaminador, mas também para verificar possíveis brechas e vulnerabilidades que podem ser ajustadas em aplicações – ou, ainda, para pegar variantes de outras ameaças já conhecidas previamente. 

O trabalho destes labs é bastante importante, principalmente se lembrarmos de que o registro de incidentes é muitas vezes um tema negligenciado pelas companhias – algo que tende a mudar, no Brasil, à medida que a LGPD consolidar os princípios de transparência e de ética neste processo.

Sim, é fato que ninguém quer expor um tema sensível como a segurança. Mas a catalogação de incidentes é um aliado chave para entendermos as tendências, possíveis trilhas de desenvolvimento do cibercrime e, principalmente, para evitar rapidamente que outras organizações (e pessoas) sejam vítimas de um formato de contaminação que poderia ser evitado.  

Contar com uma biblioteca ampla e diversificada, com os registros reais do que acontece no dia a dia das empresas, é um caminho para agilizar as análises e decisões. Em tempos marcados pela mudança rápida, também é fundamental que as empresas e consumidores entendam que toda dica é válida para anteciparmos os passos dos criminosos, compreendendo as tendências e armas utilizadas pelos ciberatacantes.  

Com as relações digitais ganhando importância e volume dentro das companhias, antecipar qualquer ameaça se tornou um ponto-crítico para a sobrevivência de negócios inteiros e dos mais variados tipos e tamanhos.  

É este contexto, desafiador por natureza, que torna a adoção de soluções alimentadas por estes laboratórios como um fator altamente relevante. Ao contar com uma proposta abrangente, capaz de analisar dados e encontrar ameaças desde o Zero Day, as empresas certamente podem mitigar os riscos, não apenas contra malwares já velhos conhecidos. 

Hoje, por exemplo, poucos segmentos e empresas podem realmente contar com o Zero Trust, tipo de abordagem que prega a análise caso a caso dos pedidos de conexão às redes. Ainda que este formato pareça interessante, com bloqueios para tudo e todos como forma de proteção, a realidade é que os desafios relativos à quantidade de mão-de-obra nos times e à pressão cotidiana sobre os departamentos de TI e Segurança da Informação certamente colocam em xeque a viabilidade prática deste modelo de “zero-confiança”. 

A melhor maneira de mitigar as ameaças pode variar de acordo com as exigências de um determinado mercado ou vertical. A única condição, podemos dizer, é que as companhias caminhem rumo à evolução no nível de proteção às informações dentro do perímetro dos usuários, em suas casas e conexões locais, adotando soluções verdadeiramente adequadas às suas características.  

Contar com VPNs e Firewalls de nova geração, além de suporte especializado para a tomada de decisões são exemplos de medidas para antecipar ameaças e tornar a estratégia e cibersegurança mais preparada para a dinâmica deste mundo em plena transformação. Dessa forma, as organizações terão meios concretos de confirmar se o seu ambiente de rede está seguro.

O foco deve estar na ampliação da capacidade de gerenciamento de diversos dispositivos, na busca por mais agilidade e no reforço inteligente das ações de segurança dentro e fora do perímetro das redes. Sem dia zero, um ou mil. A evolução precisa ser constante. 

FONTE: CRYPTOID

POSTS RELACIONADOS