Por Martha Funke — Para o Valor, de São Paulo
28/04/2020 05h01

Tendências como o uso de tecnologias de inteligência e compartilhamento de informações estão agitando a cibersegurança dos dois lados do crime, mas de maneira assimétrica. Malfeitores usam ferramentas sofisticadas para massificar a busca de vulnerabilidades (scanner explorer) em redes mundo afora e compartilham informações livremente via deep e dark web. “Estamos vendo aumento de ataque por escaneamento de redes”, aponta Elias Goraieb, sócio da McKinsey. Outra tendência de ataque é corromper sistemas antes mesmo de sua entrada em operação, diz Roberto Gallo, cientista-chefe e CEO da Kryptus, especialista em criptografia e segurança.

Já a defesa conta com soluções cada vez mais inteligentes para reunir e analisar dados colhidos interna e externamente às organizações e aplicar respostas automáticas. Mesmo assim, esbarra em questões como conflitos de interesses por questões mercadológicas, dificuldades culturais de usuários e falta de talentos para lidar com as inovações.

Além disso, ameaças mais simples ainda fazem as empresas sofrer. Dois terços dos ataques são originados de alguma forma de engenharia social e estima-se que entre 5% e 10% das pessoas cliquem em links de desconhecidos. A simples atualização de sistemas poderia reduzir em 50% ameaças como phishing.

Na mesa está o conceito de resiliência. A ideia é implementar camada extra de inteligência para usar dados gerados nas diferentes camadas das redes, inclusive dispositivos de usuários e internet das coisas (IoT), para identificar ataques e acionar respostas. “Nos últimos dois anos os produtos de segurança evoluíram do modelo de verificação por assinaturas para aprendizado por comportamento”, aponta Sergio Sérgio Ribeiro especialista em segurança e privacidade do CPQD.

As camadas extras colaboram para automatizar o processo de lidar com fontes múltiplas de quantidades maciças de dados. A primeira, mais antiga, são as plataformas de informações de segurança e gerenciamento de eventos (SIEM), que coletam e analisam, em tempo real, informações de rede, servidores, aplicações, firewalls e outras, apresentando eventos em ordem de criticidade. Mais recente, a orquestração de automação e resposta de segurança (SOAR) agrega ainda dados de fontes externas, como agências especializadas ou monitoramento de deep web, e cria respostas automáticas com base nosso alertas.

A orquestração invade até o terreno da criptografia, com soluções para gerenciamento dos sistemas de chaves (KMS). Na ponta, dispositivos ganharam proteção inteligente baseada em comportamento, com destaque para novatas, como Cybereason e Carbon Black, que buscam espaço entre marcas como Symantec, McAfee e TrendMicro. Este ano, uma tendência celebradas no principal evento do ramo, a RSA, é garantir o acesso com base no conceito batizado zero trust (confiança zero).

A Cisco lançou recentemente a plataforma Secutity X, similar ao SOAR, para gestão de orquestração com dados da marca e de terceiros, informa o diretor de cibersegurança para América Latina Ghassan Dreibi.

A Unisys apresentou na RSA a versão 5.0 de seu sistema, que consegue fazer isolamento dinâmico de ameaças de maneira automática em 10 segundos, informa Alexis Aguirre, diretor de segurança da informação para a América Latina. O conceito “zero trust” ajuda as organizações a enfrentarem o fato de 62% dos ataques registrados no ano passado terem vindo de dentro das próprias corporações.

Já a Oracle oferece soluções de segurança como parte dos serviços de sua plataforma de nuvem, com IA para transformar o banco de dados em entidade autônoma, detalha o diretor sênior de engenharia e soluções de tecnologia América Latina, Marcelo Christianini.

Fonte: Valor

VOCÊ PODE GOSTAR:
Entenda o que é o serviço de SOC – Security Operations Center
security operations center 1

Acompanhe a Kryptus no Google Notícias  Para proteger seus dados e sistemas, muitas empresas têm Leia mais

Incidente de cyber pode equivaler à queda nas vendas para PMEs
Incidente de cyber pode equivaler à queda nas vendas para PMEs

Acompanhe a Kryptus no Google Notícias    Fonte: CISO Problemas de cibersegurança são o terceiro Leia mais

Tecnocomp fecha parceria com Kryptus para reforçar oferta em segurança da informação
Tecnocomp

Acompanhe a Kryptus no Google Notícias    Por: Allan Costa A Tecnocomp, uma das maiores Leia mais