ataques ciberneticos recentes

Embora os ataques cibernéticos recentes chamem mais a atenção, não subestime os antigos

Observando alguns ataques cibernéticos recentes e as formas como eles ocorreram, você consideraria que sua empresa está protegida?

Pois autoridades no assunto revelam que muitas empresas permanecem vulneráveis, a novas e a antigas  formas de ataque. Ao mesmo tempo em que a tecnologia avança, o crime cibernético também se atualiza, descobrindo, para cada inovação que surge, novas possibilidades de realização de ataques.

Para acompanhar esse ritmo de evolução é necessário priorizar o investimento em segurança. Isso pode evitar muita dor de cabeça e perdas irreparáveis nos processos, dados e informações da empresa.

Neste artigo, entenderemos a importância de proteger a empresa contra todas as formas de ataques cibernéticos, incluindo as antigas e suas  versões atualizadas. Confira!

Cinco gerações de ataques cibernéticos

A Check Point, empresa israelense de sistemas de segurança, classificou a evolução dos ataques cibernéticos em cinco gerações, a saber:

  • A primeira geração de ataques cibernéticos surgiu ainda nos anos 1980, com os primeiros vírus de computador, que se reproduziam a partir do compartilhamento de disquetes contaminados.
  • Com a popularização da internet nos anos 1990, surge a segunda geração de ataques cibernéticos, agora impulsionados por um meio muito mais eficaz de disseminação, a web.
  • No início deste século, uma terceira geração de ataques ganha espaço, explorando falhas em navegadores e aplicativos. Spams e phishing se popularizaram nessa época.
  • A quarta geração é a dos malwares com aspecto de arquivos inofensivos, disseminados por meio de engenharia social.
  • A quinta e atual geração de ataques cibernéticos é marcada por invasões em grande escala, a partir da nuvem, de dispositivos mobile e de objetos conectados.

A defasagem no combate e prevenção a ataques cibernéticos

Assim que os ataques cibernéticos começaram a evoluir, também foram surgindo soluções para a sua prevenção. Dessa forma, tivemos:

  • Os antivírus convencionais para os ataques da primeira geração;
  • Os firewalls contra a segunda geração de ataques;
  • Os IPS (Intrusion Prevention System) para ataques da terceira geração;
  • Sistemas sandbox e anti-bot contra os ataques da quarta geração.

Atualmente, o combate à quinta geração de ataques alia o uso de sistemas de prevenção com campanhas de conscientização.

Entretanto, levando em conta o investimento das empresas em segurança, considera-se que elas estão pelo menos 10 anos defasadas em relação aos criminosos cibernéticos, de tal forma que:

  • De um lado, 100% das empresas têm proteção contra ataques da primeira e da segunda geração;
  • Porém, apenas 50% das empresas têm proteção contra ataques da terceira geração;
  • Assim como apenas 7% das empresas têm proteção contra ataques da quarta geração;
  • E não mais que 3% das empresas têm proteção contra ataques da quinta geração.

A indústria do malware

Com efeito, desde a primeira geração de ataques cibernéticos, criou-se uma verdadeira indústria do malware, paralela à indústria de TI. A atividade incessante daquela indústria coloca diariamente  em circulação uma infinidade de novos programas maliciosos e formas de ataque cibernético.

A sofisticação dessa indústria chegou a tal ponto que hoje ela já trabalha com o conceito de MaaS (Malware as a Service), movimentando enormes volumes financeiros.

Mas, como em qualquer negócio, a indústria do malware busca reduzir custos e ampliar o retorno sobre o investimento. Assim, em lugar de investir pesadamente em pesquisa para acompanhar ou mesmo se antecipar aos lançamentos na área de sistemas de segurança, a indústria do malware recorre à readequação de antigas estratégias para promover os ataques cibernéticos recentes.

Em outras palavras, os antigos ataques cibernéticos tanto podem ocorrer em sua forma original como em versões atualizadas.

A indústria do malware e a reutilização de ataques

De fato, dos muitos ataques cibernéticos recentes, poucos são realmente novos. A maioria corresponde a velhas estratégias de ataque repaginadas. Entre as estratégias mais usadas encontram-se o adware (publicidade indesejada) e a esteganografia (ocultação de código malicioso em arquivos inofensivos).

Outra prática adotada pelos desenvolvedores de malware é recorrer ao FOSS (free/open source software), os códigos fonte de software livre, disponíveis em sites de compartilhamento como o GitHub. Nesses locais, os criminosos conseguem o código fonte de ferramentas de segurança, ali mantidos por desenvolvedores de soluções contra malwares.

Dessa forma, obtém-se um significativo atalho para o desenvolvimento de novas abordagens de ataque, como os ransomware.

O desafio da prevenção contra ataques cibernéticos

Com as ações massivas que vem marcando a chamada quinta geração dos ataques cibernéticos, o problema está ganhando proporções alarmantes. Não por acaso, o assunto já foi pauta para instâncias como o Fórum Econômico Mundial, em Davos, Suíça.

Além disso, a questão foi integrada à lista das grandes preocupações dos líderes mundiais, ao lado do terrorismo.

Para fazer frente à sexta geração de ataques cibernéticos, sobre a qual já se começa a especular, especialistas preveem e pregam o uso da inteligência artificial.

Por fim, no dia a dia das empresas, é essencial reduzir a defasagem existente na adoção de mecanismos de defesa. Afinal, proteger-se contra as antigas formas de ataque é tão importante quanto preparar-se para eventos como os ataques cibernéticos recentes.

Então, como está a proteção da sua empresa contra ataques cibernéticos? Ficou com alguma dúvida? Procure um especialista Dunamys e peça uma avaliação.

Ou converse conosco no Chat Online abaixo à direita

Interessado em reforçar a proteção de seus sistemas? Conheça as nossas soluções em segurança da informação.

Se preferir, clique e escolha como falar conosco.

Compartilhe