Translate
sexta-feira, 18 de fevereiro de 2011
Sensação de insegurança ronda as empresas
Profissionais de TI acreditam que a melhor estratégia é reconhecer que alguns ataques, inevitavelmente, vão violar as defesas.
As ameaças e os desafios à segurança da informação não mudaram muito no último ano. Profissionais do setor, em especial os CIOs, continuam com a sensação de que por mais investimentos que realizem em suas redes, para proteger os dados estratégicos e a disponibilidade de seus sistemas, em algum momento, seus escudos serão derrubados.
O estudo Global Information Security Survey, realizado no ano passado pelas revistas CIO e CSO, do grupo IDG, em conjunto com a PriceWaterhouseCoopers, revelou que poucas empresas se arriscam a atribuir às suas áreas internas ou a seus parceiros e fornecedores notas altas em critérios de segurança. Dos 12.847 profissionais de TI e segurança da informação participantes da pesquisa, 65% não estão muito confiantes na proteção da empresa.
Esta semana, muitos profissionais presentes à RSA Conference reconheceram que as tecnologias de segurança para impedir os ataques online são insuficientes e, portanto, lançaram um apelo às empresas que estão preparando planos de segurança: assumam que, em algum momento, eles serão “violados”.
Em vez de despejarem recursos para estancar todos os ataques, a melhor estratégia é reconhecer que alguns, inevitavelmente, vão “furar” as defesas, disseram. Assim, a meta de qualquer estratégia de segurança empresarial não é concentrar-se apenas na mitigação dos ataques, mas também na rápida detecção e na resposta apropriada.
Ainda segundo o estudo, as empresas perceberam que é melhor colocar a segurança na mão de quem está imerso nela o tempo todo. Nesse cenário, a terceirização surge como um alento. Significa ter mais braços na briga contra a chuva de ataques a cada dia mais intensos e sofisticados. Mais envolvidos na batalha, alivia a sensação de insegurança.
Dicas de proteção
“O foco hoje é tentar impedir o malware de entrar pela porta da frente”, diz Bret Hartman, diretor de tecnologia (chief technology officer ou CTO) da RSA. “O problema dessa abordagem é que há sempre uma percentagem [de malware] que consegue”, afirma. “Tem havido ênfase exagerada na infiltração. O objetivo é mudar o foco e assumir que já foi invadido”, ensina Hartman.
Tais conselhos sinalizam uma espécie de alerta para uma indústria em que os fabricantes têm insistido sempre que as suas tecnologias, se adequadamente implementadas, protegem as empresas contra ataques. Alguns eventos no ano passado, como os ataques ao Google e os vinculados ao Stuxnet, demonstraram o que muitos dizem ser o próximo desafio impossível que as empresas enfrentam para rechaçar adversários determinados.
Os vastos e crescentes volumes de dados que as companhias precisam gerir e as inúmeras maneiras pelas quais esses dados podem ser acessados aumentaram em muito a necessidade das empresas olharem para além das estratégias tradicionais de defesa. Embora essas defesas sejam úteis no bloqueio de cerca de 75% das ameaças, são necessárias novas abordagens para lidar com as restantes, segundo os profissionais do setor.
Sofisticação das ameaças
Para complicar o quadro, existe a crescente sofisticação dos programas de ataque e de abordagens, salientaram. Muitos dos malwares que estão atacando as empresas foram expressamente concebidos para evitar a detecção e permanecerem ocultos por longos períodos. Quando eles se infiltram numa rede, são quase impossíveis de detectar e de eliminar usando as tradicionais soluções de detecção e de remoção, diz Gary Golumb, investigador de segurança na Netwitness.
“A indústria está, por várias razões, apenas agora a percebendo os sinais de alerta que não são tão eficazes quanto pensávamos” para lidar com as ameaças à segurança, ressalta Golumb. Em muitos casos, os pressupostos da indústria sobre a eficácia das tecnologias de mitigação de ataques e das abordagens têm sido “terrivelmente deslocadas”, segundo ele.
Empresas como a RSA, Netwitness e várias outras argumentam que, em vez de tentar bloquear ameaças de malware específico, a melhor abordagem é olhar para os sinais indicadores de atividade maliciosa desses programas. Quase todos os malwares provocam mudanças súbitas no tráfego de rede e de comportamento que são relativamente fáceis de isolar do “bom” tráfego regular.
O truque está em ser capaz de efetivamente definir o bom comportamento e ser capaz de filtrar os comportamentos suspeitos ou maliciosos. Assim, em vez de procurar um Stuxnet, um Zeus ou outros programas de malware específico, o foco deve ser a compreensão do que é um comportamento normal, a fim de identificar o anormal ou potencialmente malicioso gerados pelo malware.
Soluções de incidentes de segurança, de gestão de eventos e de detecção de anomalias na rede já têm partes desse tipo de recursos há algum tempo. No futuro, o objetivo é integrar ainda mais dados de registro e outras informações dos eventos de segurança de múltiplas fontes e correlacioná-los, usando métodos de pontuação baseada no risco, declara Jerry Skurla, vice-presidente de Marketing da NitroSecurity. “O que as pessoas subestimam é a quantidade de dados que precisa de ser verificada para detectar e lidar eficazmente com as ameaças à segurança”, finaliza.
Fonte:http://computerworld.uol.com.br/seguranca/2011/02/18/sensacao-de-inseguranca-ronda-as-empresas/
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário