Página Inicial



twitter

Facebook

  Notícia
|

 

CRIMES NA WEB: HACKERS AVANÇAM SOBRE PROPRIEDADE INTELECTUAL

25/10/2012

Os hackers estão cada vez mais sofisticados nos ataques voltados para a espionagem industrial. A propriedade intelectual é um dos alvos centrais, revela o Relatório de Investigação de Violação de dados da Verizon, divulgado pela Terremark. Segundo o estudo, ataques que visam esse tipo de informação em governos, instituições financeiras, empresas de TI e serviços são a maioria devido ao alto valor dessas informações.

O levantamento aponta que a natureza complexa desses dados tornam os ataques por eles igualmente complexos. O crime de roubo de propriedade intelectual tem finalidades estratégicas ou financeiras: uma empresa pode se aproveitar de dados sigilosos de uma rival para ganhar vantagens artificialmente no mercado ou alguém em posse de propriedade alheia pode tentar lucrar com subornos ou no mercado negro.

Os ataques mais sofisticados se mostram presentes em vários fronts. De todos os casos registrados, em 48% os servidores do banco de dados de uma empresa ficam vulneráveis. Servidores de arquivos representam 32% dos ataques, e servidores de e-mail mais 12%. Documentos e dados offline foram acessados em 28% dos casos, e aparelhos de usuários, como desktops ou terminais, foram atacados em 5% dos casos.

Algo particular a este tipo de violação de dados é o papel que a equipe tem. Muitas informações confidenciais podem vazar utilizando táticas clássicas de engenharia social ou tendo como alvo a os funcionários de uma empresa. Em 29% dos casos, equipes de finanças ou contabilidade foram vítimas, e em outros 29% a equipe de recursos humanos foi alvo. Outros funcionários ou usuários finais de sistemas figuraram em 28% dos ataques e mais 6% envolveram executivos ou o alto-escalão administrativo e executivo.

O uso de múltiplas táticas é característico desse tipo de crime:

51% dos ataques são feitos explorando uso indevido de informações confidenciais

Uma vez que um hacker consiga credenciais ou acesso à rede, o próximo passo envolve o uso indevido dessas credenciais para localizar seu alvo. Essa tática aparece na maioria das ocorrências e é uma forma complementar a outros ataques. Muitas vezes papeis impressos com senhas, credenciais, nomes e endereços de funcionários e outras informações são jogados fora indiscriminadamente, também abrindo espaço para esse tipo de caso.

47% dos ataques são feitos explorando credenciais ou senhas simples e por hacking

O que tratamos por hacking não necessariamente é um ataque de alta sofisticação. Os softwares de ponto de venda muitas vezes utilizam credenciais de usuários(nome de usuário e senha, por exemplo) padrão, ou acabam recorrendo às famosas senhas facilmente adivinháveis. No caso do roubo de propriedade intelectual, entretanto, ataques de hackers mais avançados também são comuns.

41% dos ataques são feitos explorando funcionários

Seus sistemas são tão seguros quanto seus funcionários são preparados. Táticas tradicionais de engenharia social ainda são comuns, além de uso indevido de informações que podem ser repassadas por integrantes de sua equipe não cientes de que se tratam de dados sensíveis.

29% dos ataques envolveram a instalação de Malware

A instalação de malware é facilitada se o computador utilizado para a operação do software de ponto de venda também é usado por funcionários para acessar a internet ou arquivos pessoais. Infecções por meio de e-mails e websites suspeitos ainda são comuns e caracterizam a maior parte dos ataques oportunos.

Um exemplo de ataque que use várias táticas é o seguinte: um agente externo manda um e-mail de phishing que convence um funcionário a abri-lo, caracterizando um ataque social, externo e visando a equipe. Um malware é instalado e cria um backdoor pelo qual o hacker acessa o terminal ou PC remotamente. Assim ele é capaz de acessar e-mails e arquivos armazenados no sistema. A rede pode não ser segura, permitindo que o criminoso acesse os servidores livremente.

A duração de um ataque

Um ataque é caracterizado pelo período total entre a primeira ação dos criminosos até a descoberta e controle da violação. Em 54% dos casos, o primeiro ataque leva horas desde o acesso inicial pelo criminoso até a chegada aos dados visados. Apenas 16% levam minutos, 10% levam dias e outros 10% semanas.

O fator crítico é a descoberta. Em 31% dos casos, as empresas levam anos para descobrir que seus sistemas estão comprometidos e que informações sensíveis estão sendo acessadas por terceiros. Ainda há 17% de casos em que a descoberta leva meses e 20% em que isso leva semanas, totalizando 68% de casos em que dados ficam expostos por logos períodos de tempo. Os outros 34% dos casos levaram dias ou menos para serem descobertos.

Para efetivamente solucionar o problema, a grande maioria das empresas leva dias (22%), semanas (14%) ou meses (53%), aumentando ainda mais o período de exposição dos dados.

Como evitar

Esse crime é sofisticado e altamente focado. O uso de várias táticas impossibilita a criação de uma lista única de melhores práticas. O ideal é buscar as características que os casos estudados compartilham entre si, e a partir disso preparar os vários fronts envolvidos nas brechas.

1 – Verifique os privilégios dos usuários de sistemas corporativos. Certifique-se de que nenhum funcionário tem privilégios que não necessita, reforce as políticas e expectativas para o uso de sistemas da empresa e supervisione o uso de equipamentos com acesso à dados sensíveis. Quaisquer atividades feitas por usuários logados fora de comum, seja por volume de dados, horário de acesso ou características incomuns devem soar alarmes.

2 – Treine seus funcionários e debata técnicas de engenharia social. Em muitos casos, links em e-mails ou anexos suspeitos são abertos indiscriminadamente, o que pode ser corrigido com um trabalho de conscientização na empresa. Programas que recompensem usuários por denunciar atividades suspeitas, e-mails, websites ou pessoas desconhecidas atuando nos ambientes da empresa criam um incentivo excelente para manter os funcionários atentos.

3 – Restrinja o acesso para evitar o uso de credenciais roubadas. Isso pode ser feito com base em horários de uso, bloqueios geográficos de regiões com as quais a empresa não tem operações ou negócios, implementar alertas de últimos log-ons efetuados para que funcionários possam identificar comportamentos estranhos e possam alteras suas senhas se necessário. Autenticação de duas fases também pode ser utilizada.

4 – Promover desenvolvimento seguro. Auxilie seus desenvolvedores a incorporar o ciclo de vida de aplicativoss SDLC (Secure Development Life-Cycle) e criar códigos mais seguros.

5 – Monitorar e filtrar o tráfego de dados. Em muitas roubos de dados, em algum momento há uma grande transferência de informações. Se monitorar o tráfego, picos podem ser identificados e interrompidos, encerrando a brecha antes que cause danos.

6 – Defina parâmetros de comportamentos suspeitos ou anômalos e faça buscas ativas por eles. Isso é relativo e varia de empresa para empresa, mas é possível traçar comportamentos padrão e definir o que foge desse quadro. Manter-se atento a esse tipo de ocorrência é uma grande chance de evitar roubos.

 
 
Fonte: Convergencia Digital

 
Indique esta notícia Indique esta notícia para um amigo

Início Notícias  | Voltar