O que têm em comum um incêndio e um ciberataque? Assim que nos apercebemos de que há um desastre iminente, por entre a confusão, agimos para tentar salvar o que é mais importante. Numa altura em que o número de ataques que visam as organizações aumentou significativamente, Roberto Pozzi, Vice-President para a Europa do Sul da Check Point, relembra na abertura da CPX 2023 a importância de ter uma estratégia preparada para cenários de ciber-desastres.
De acordo com dados da Check Point, 91% dos especialistas de cibersegurança e responsáveis de empresas dedicados a esta área, acreditam que, nos próximos dois anos, poderá acontecer um ciberevento catastrófico.
Mas o que importa realmente saber num caso de desastre? Como detalha Roberto Pozzi, há perguntas fundamentais que precisam de ser respondidas. Por exemplo, se um dos endpoints está sob ataque, o que sucede aos restantes: estão protegidos adequadamente? A infraestrutura está toda protegida contra os vectores de ataque?
É certo que, atualmente, existe uma variedade de soluções de segurança concebidas para ajudar as empresas a proteger o que importa. Com tantas opções disponíveis, a dúvida está em saber qual é a mais adequada.
Para Roberto Pozzi, as organizações devem ter um princípio-chave em mente: optar por soluções que sejam não só simples de implementar e que assegurem que toda a infraestrutura está protegida, mas também que permitam uma abordagem compreensiva, colaborativa e consolidada.
Uma “viagem” à mente de um hacker
A par da evolução das tecnologias, crescem também as ameaças utilizadas pelos cibercriminosos para atacar as empresas, com o leque de opções a tornar-se cada vez mais sofisticado. Compreender a mente de um hacker é um ponto-chave para poder estar um passo à frente e proteger as infraestruturas da melhor forma.
Numa apresentação onde um hacker hipotético se “defronta” contra um Chief Information Security Officer (CISO) de uma empresa imaginária, Francisco Ramirez e Alberto Araque da Check Point mostram a anatomia de um ataque a um endpoint, numa espécie de “ping-pong” entre as duas forças, com demonstração de como algumas das tecnologias desenvolvidas pela empresa podem ajudar a impedir incidentes e a mitigar as suas consequências.
Neste cenário imaginário, o objetivo do hacker passava por atacar uma empresa portuguesa, em específico um banco, com 5.000 colaboradores. A “arma” escolhida foi um ataque de ransomware, aliás, uma ameaça que afetou e continua a impactar empresas e entidades no panorama português.
Mas, para poder cumprir o seu objetivo, o hacker necessita de encontrar uma forma de se infiltrar nos sistemas da empresa, recorrendo a uma variedade de táticas que vão de emails de phishing para roubar credenciais corporativas à exploração de vulnerabilidades nas aplicações usadas, passando ainda pela recolha de dados através de dispositivos físicos, como pen drives, a técnicas de defense evasion ou utilização de software de acesso remoto.
Com uma estratégia de prevenção, deteção e resposta adequada, as empresas são capazes de impedir e mitigar estas tentativas de ataque, evitando cenários desastrosos. No entanto, como realçam os investigadores, os cibercriminosos não desistem facilmente, tentando sempre encontrar uma brecha por onde se possam infiltrar.
Nesse sentido, a proteção de todos os endpoints é um dos pontos fundamentais para manter a segurança. Os smartphones não são uma exceção à regra e, como demonstra Sérgio Silva, CEO e fundador da CyberS3C, estes equipamentos que, para muitos são indispensáveis e contém uma vasta quantidade de informação sobre nós, podem ser hackeados mais facilmente do que pensamos.
É sabido que ligar-se a redes Wi-Fi públicas não é propriamente a melhor opção para manter a segurança. Mas, para lá dos riscos que esse tipo de redes acarretam, há forma de usar redes conhecidas para atacar um smartphone, tendo em conta que os equipamentos estão sempre a verificar se existem redes desse tipo a que se ligaram anteriormente por perto.
“Temos sempre de olhar para a cibersegurança como um todo, mas estes pequenos equipamentos que nós trazemos podem ser um vector de ataque muito interessante”, afirma Sérgio Silva. “Os telemóveis são equipamentos que devem olhar com muita atenção na vossa organização e tentar de alguma forma protegê-los com o software necessário”.
Blockchain e o futuro da cibersegurança na Web3
Quando se fala em Blockchain, a maioria das pessoas costuma pensar, por exemplo, em Bitcoin. Mas, como explica Oded Vanunu, Head of Products/Vulnerability Research da Check Point, a tecnologia é muito mais do que criptomoedas e, à medida que tem vindo a evoluir ao longo dos últimos anos, serviu de base para uma variedade de soluções, abrindo a porta à Web3.
Apesar de todo o entusiasmo em torno do potencial da tecnologia, também existem ameaças. Ainda no ano passado, um relatório da Immunefi revelou que, no último trimestre de 2022, as perdas do mundo cripto e DeFi alcançaram quase 4 mil milhões de dólares, em grande parte devido a devido a ataques de hackers e fraudes.
Ao SAPO TEK, Oded Vanunu explica que “atualmente, estamos numa posição onde temos um mercado que tem cerca de 94 mil milhões de dólares nos últimos seis anos para desenvolver tecnologia para a Web3”.
Porém, “a grande barreira para o desenvolvimento do ecossistema tem sido a cibersegurança, porque vimos os números das campanhas de hacking ao longo dos últimos cinco anos nas plataformas Web3”. Mas, como ressalva, hoje “a cibersegurança está a começar a conceber as soluções” para este tipo de problemas.
Um dos problemas que verificou durante uma investigação que realizou junto com uma equipa ao longo dos dois últimos anos, foi uma mudança nos ataques apoiados por Estados-Nação, como a Coreia do Norte, que passaram a concentrar os seus esforços e recursos para atacar plataformas Web3, lucrando centenas de milhares de dólares por cada ataque.
Na sua investigação, o responsável apercebeu-se também que estes grandes ataques poderiam ser "prevenidos de uma forma muito fácil” caso se começasse a falar desta questão, impulsionando o desenvolvimento de soluções, motivo pelo qual decidiu partilhar com o mundo os resultados da investigação através de um novo livro, chamado “Cyber and Hacking in the Worlds of Blockchain and Crypto”.
Para já, o desenvolvimento deste tipo de soluções ainda está numa fase muito inicial, mas Oded Vanunu acredita que este é um caminho que continuará a ser trilhado nos próximos anos. Olhando para o futuro, o responsável prevê que as organizações vão começar a tirar cada vez mais partido da Blockchain, combinando-a com outras tecnologias, como a Cloud, gerando soluções “híbridas”, que juntam Web2 à Web3, sem esquecer uma crescente aposta por parte das fintech e mesmo das instituições financeiras no potencial desta tecnologia.
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários