arrow Voltar
cibersegurança

Superfície de ataque, uma ameaça real às empresas

O progresso tecnológico, a democratização da internet e as circunstâncias advindas do isolamento social, são fatores que estão influenciando na migração das corporações a uma nova realidade digital. Aproximadamente 25% dos negócios no mundo já acontecem na nova economia digital, e estima-se que aproximadamente US$ 100 trilhões serão movimentados nos próximos dez anos em todas […]

6 de agosto de 2021 3 min de leitura
time

Artigo atualizado 6 de agosto de 2021

O progresso tecnológico, a democratização da internet e as circunstâncias advindas do isolamento social, são fatores que estão influenciando na migração das corporações a uma nova realidade digital. Aproximadamente 25% dos negócios no mundo já acontecem na nova economia digital, e estima-se que aproximadamente US$ 100 trilhões serão movimentados nos próximos dez anos em todas as cadeias produtivas, conforme exposto no Inside CyberTech Report.

Com a transformação digital, as organizações estão constantemente adotando soluções tecnológicas para se manterem competitivas. Embora essas modernizações apresentem consideráveis benefícios às corporações, elas também aumentam uma superfície de ataque que as expõe a níveis crescentes de riscos cibernéticos. Se não forem combatidas, essas ameaças trazem diversas lacunas de segurança que podem ser aproveitadas por cibercriminosos.

O que é uma superfície de ataque cibernético?

A superfície de ataque cibernético é a soma de diversos perigos que uma organização está sujeita no mundo digital, podendo ser ativos expostos, ativos desconhecidos, também chamados de Shadow IT, credenciais comprometidas e muito mais. Em outras palavras, a superfície de ataque cibernético é a primeira camada e as diferentes oportunidades que um cibercriminoso tem disponível na internet para realizar um ataque contra a sua segurança da informação.

As principais superfícies de ataque são os dispositivos e as pessoas. O risco de ter a privacidade de dados invadida pode ser causada por problemas de vulnerabilidades não corrigidos, como portas de rede abertas, software e/ou hardware desatualizados, redes mal configuradas, usuários com privilégios excessivos, segmentação de rede fraca, funcionários inconscientes ou ignorantes em relação à segurança e uma longa lista de formas de acesso.

Ameaças do trabalho remoto

Com o surgimento da pandemia de Covid-19, à crescente adoção ao home office e organizações expondo soluções, serviços e diversas aplicações na internet para uso dos colaboradores, as superfícies de ataque vêm aumentando a cada dia. 

No Brasil, foram registradas mais de 8,4 bilhões de tentativas de ataques cibernéticos durante 2020, de acordo com a pesquisa Panorama de Ameaças Cibernéticas no Brasil. E não para por aí, os cibercriminosos perceberam a oportunidade de investir mais tempo e recursos em ataques de maior lucratividade. Um acontecimento que exemplifica foi a invasão sofrida pelo Colonial Pipeline, o maior oleoduto dos EUA. Após o ataque, foi confirmado o pagamento de U$ 4.4 milhões para conseguir recuperar os acessos aos sistemas.

Um fenômeno mundial

As altas exposições de ativos na internet tendem ao crescimento, a pandemia acelerou esse processo e, como consequência, os vazamentos de dados vêm tornando-se uma ameaça cada vez mais constante à segurança de dados e informações sigilosas. Podendo atingir desde pequenas empresas até grandes corporações. 

Esse momento de adaptação que as empresas estão atravessando com a migração para o mundo digital, fez crescer a demanda de profissionais na área de Tecnologia da Informação. Mas a falta de mão de obra qualificada para ocupar esses postos de trabalho é um dos principais fatores que dificulta o combate aos ciberataques. Só no Brasil, estima-se que faltará, em média, 400 mil profissionais até 2022. Os dados são da Softex.

Reações ao ecossistema brasileiro

Para ajudar a identificar riscos e proteger superfícies de ataque, a Phanter oferece uma solução que realiza todo o reconhecimento das exposições que uma organização possui na internet e identifica ameaças antes que um atacante o faça. A inteligência da plataforma realiza diversas varreduras e checagens além de se comunicar com fontes de ameaças espalhadas pelo mundo, tudo para deixar as organizações um passo à frente dos cibercriminosos.

Confira abaixo um trecho da entrevista com Kaique Bonato, CEO da Phanter, publicada no Inside CyberTech Report:

Com o início da pandemia e a transição para o trabalho remoto, os ataques hackers ficaram cada vez mais complexos e agressivos. Quais são as tecnologias de cibersegurança que hoje em dia já estão defasadas, e quais foram as novas soluções que o mercado trouxe? 

Com a chegada da pandemia, o home-office tornou-se uma alternativa praticamente obrigatória para as organizações, e as equipes de T.I/Segurança precisaram se adaptar rapidamente a esse novo cenário. Porém, fazer isso com pressa e sem planejamento gerou diversos problemas de segurança e percebeu-se a necessidade de novas tecnologias para tal. As organizações acabaram perdendo o controle dos seus ativos e funcionários e logo foi necessário adotar soluções existentes e que tiveram maior aderência após a pandemia, tais como a utilização de múltiplos fatores de autenticação nos sistemas e plataformas, soluções de proteção e monitoramento de notebooks/computadores durante o home-office. As soluções convencionais que eram utilizadas dentro das organizações, como firewall, foram defasadas, uma vez que os funcionários já não estão mais conectados a eles para trabalhar.  

Dentro do ambiente corporativo brasileiro, quais são as maiores vulnerabilidades na defesa digital que você consegue identificar?

Nossa solução de monitoramento detectou alguns pontos em grandes corporações, sejam elas de pequeno porte ou até que já estão na bolsa de valores. Esses são os 5 principais fatores de vazamentos de dados: 

  • Fornecedores; 
  • Credenciais comprometidas; 
  • Falta de visibilidade dos ativos; 
  • Configurações incorretas da nuvem;
  • Vulnerabilidades de segurança antigas e não corrigidas.

Posts recomendados

Acesse o blog arrow