Os desafios da Cibersegurança

Cyberware-MarketingNegóciosRedes SociaisSegurança

O termo Cibersegurança designa o conjunto de meios e tecnologias que tem como objetivo a proteção contra os ataques à nossa privacidade e aos nossos dados pessoais. Atualmente, os Ciberataques constituem uma das grandes preocupações para gestores, organizações e empresas, bancos, instituições financeiras, governos e até mesmo nações. Entre os principais alvos deste tipo de

Opnião -   Francisco Mendonça da Fonseca -01O termo Cibersegurança designa o conjunto de meios e tecnologias que tem como objetivo a proteção contra os ataques à nossa privacidade e aos nossos dados pessoais. Atualmente, os Ciberataques constituem uma das grandes preocupações para gestores, organizações e empresas, bancos, instituições financeiras, governos e até mesmo nações. Entre os principais alvos deste tipo de ataques estão as organizações financeiras, as empresas de telecomunicações, bem como as agências governamentais de inteligência e de defesa, entre outras.

Os Ciberataques têm como objetivo desestruturar os sistemas e os recursos que são fundamentais ao funcionamento de qualquer organização. Cada vez se torna mais difícil identificar a origem dos ataques no Ciberespaço, mas o seu impacto nas organizações revelam as vulnerabilidades críticas na defesa e segurança dos seus sistemas.

0770f7595bd41aee05073e739b965eb9

Entre os diversos tipos de Ciberataques destacam-se:

–       os malwares: programas informáticos, muitas vezes com comportamento viral, em diversos terminais, quer sejam computadores, telemóveis, tablets, com comportamento variável, como por exemplo spywares e worms que se espalham rapidamente através do e-mail, programas de mensagens instantâneas e que se poderão encontrar também em websites comprometidos com o intuito de infetar os visitantes;

–       os ataques a redes sociais: acontecem com alguma frequência, pois atingem um grande número de utilizadores e podem eventualmente conseguir aceder aos seus dados pessoais, tirando partido da natureza social destas plataformas desenhadas para partilha de informação;

–       as botnets: uma botnet é um conjunto de computadores controlados por terceiros, que poderão ser utilizados para fins diversos, tais como roubo de informação confidencial, acesso a dados bancários, conduzir ataques distribuídos a organizações, ou simplesmente para enviar spam (email); estas botnets são frequentemente alugadas a terceiros para estas ou quaisquer outras finalidades;

Recentemente têm-se verificado vários ataques informáticos muito dirigidos e sofisticados a governos e organizações, que frequentemente conseguem com sucesso atingir os seus objetivos.

É comum neste tipo de ataques a utilização de redes de computadores comprometidos (botnets), uma vez que permite a quem os controla provocar facilmente uma situação de negação de serviço (DDoS).

Por este motivo, é importante que Governos e infraestruturas críticas acompanhem o comportamento das botnets, identificando e mapeando sistemas comprometidos, visto que a qualquer altura estes podem ser utilizados para conduzir este tipo de ataques.

Face a este tipo de ataques, é necessário as organizações tomarem também medidas  concretas, através da adoção de políticas de segurança de dados, e não descurar uma das grandes portas de entrada destas vulnerabilidades que é o e-mail. Entre os problemas mais comuns, estão o spam, o spoofing (hackers passarem-se por outras pessoas), o malware escondido em anexos ou links,  e o ataque contra infraestruturas por exaustão de recursos na receção.

Para além do e-mail, as vulnerabilidades de software também constituem um problema, porque cada vez mais os utilizadores conseguem aceder facilmente a dados confidenciais e a sistemas críticos, o que transforma os dispositivos comprometidos desses utilizadores em veículos para roubo de informação sobre o controlo de grupos criminosos e organizados. É fundamental as organizações reduzirem consideravelmente a superfície de ataque, a complexidade do software instalado dos dispositivos e as permissões de acesso dos utilizadores a esses mesmos dispositivos, serviços e outras aplicações baseadas na cloud, de forma a minimizar os ciberataques.

Cada vez mais, as organizações têm de lidar com eventos complexos (potenciais ameaças de segurança), provenientes de redes distintas e dispersas, internas e externas, de aplicações baseadas na cloud, redes sociais, dispositivos móveis e outras aplicações.

Atualmente, começam a surgir no mercado soluções de segurança com capacidade de análise e resposta a este tipo de ameaças de segurança em tempo real. Tais soluções possibilitam aos analistas de segurança e aos decisores obter informação de qualidade, para responder às suas necessidades e no apoio à tomada de decisão, de forma a proteger a infraestrutura da rede da organização.

 


Clique para ler a bio do autor  Clique para fechar a bio do autor