'Funcionários são os que mais comprometem segurança da empresa',diz especialista

Por Rafael Romer | 27 de Maio de 2013 às 12h15

Cada vez mais, hackers em busca de informações sigilosas estão focando no roubo de dados de dentro para fora das redes empresariais, analisa a empresa de segurança digital Trustwave. “O que mudou nos últimos anos é que os atacantes viram que a tecnologia externa está ficando cada vez melhor, então se voltaram para a tecnologia mais fraca, que é a rede do usuário”, explicou Luiz Eduardo dos Santos, Diretor do SpiderLabs da Trustwave para América Latina e Caribe, durante o evento de segurança digital Trustwave Security Day, realizado em São Paulo na última terça-feira (21).

Segundo Santos, cibercriminosos procuram atualmente qualquer que seja o meio para ter acesso a uma rede segura, o que muitas vezes significa contornar as implementações de segurança perimetrais de empresas, que costumam ser fortes, e focar diretamente no usuário. “O usuário tem aquela impressão de que o que está dentro da rede é bom e o que está fora é ruim, mas isso não é completamente verdade”, afirmou.

A tendência começou há cerca de quinze anos, segundo Luiz, mas se intensificou por volta de 2011, por dois fatores principais. Primeiro, com o grande número de ataques de negação de serviço utilizados na internet durante aquele ano, muitas empresas reforçaram suas estruturas externas de TI, dificultando ataques clássicos. E segundo, com a tendência cada vez maior de usuários trazerem seus próprios dispositivos para dentro de empresas, que podem servir como trampolim para a entrada de malwares na rede.

“Hoje, cada usuário tem um ou dois dispositivos, mais um notebook, e ele leva isso para onde vai”, diz dos Santos. Para o especialista, é necessário que equipes de TI passem a trabalhar na conscientização do usuário para que evite uma contaminação de dentro para fora. A gente dá muito ferramenta para o usuário hoje, e às vezes não os ensinamos como ele teria que utilizar aquela tecnologia. “O usuário não tem ideia das implicações e problemas que ele pode causar, até sem querer, na empresa inteira”, explica.

Além do fluxo intensificado de dispositivos nas empresas, outras atitudes de funcionários também podem trazer prejuízo de segurança. Entre elas, está o costume de utilizar senhas fracas ou desatualizadas para a proteção de dados. Segundo o levantamento global de segurança da Trustwave de 2013, estão entre as senhas mais utilizadas combinações como Welcome1, password, 123456 e Password1, estando esta última presente em 38% das combinações analisadas pela empresa.

Spams em decadência

Outra tendência é que os cibercriminosos diminuam a distribuição de malware via e-mail, já que uma quantidade cada vez maior de usuários está consciente de mensagens fraudulentas. Hoje, apenas 10% dos spams enviados contêm algum tipo de código malicioso. O número de spams também teve uma redução significativa de 2012 para 2013, retornando a níveis anteriores a 2007 em termos de porcentagem. A migração, no entanto, se deu para as novas plataformas mais utilizadas por internautas: as redes sociais. “Hoje as pessoas já entram no Facebook antes de começar a trabalhar”, brinca Luiz.

Responsável por realizar simulações de furto de dados para testar sistemas de segurança de clientes da Trustwave, Ryan Jones também afirmou que parte dos roubos de dados tem origem em interações físicas dos criminosos com o alvo. Segundo a empresa, estes representam 1% do total de roubo de informações.

Em um dos golpes mais aplicados por sua equipe para roubar dados de clientes, Jones conta que só é necessário distribuir alguns pendrives carregados com malware dentro de uma empresa, que logo o programa malicioso será espalhado pela rede coorporativa na tentativa de se encontrar o dono do acessório. Outro de seus “golpes” favoritos, que ele afirma ter falhado uma única vez, é enviar cartas com CDs contendo malware em nome da equipe de TI terceirizada de uma empresa. Pensando estar cumprindo as orientações de segurança, funcionários costumam instalar o conteúdo do CD sem pensar duas vezes.

Mas nem todos os modelos mais recentes de ataque se aproveitam dos usuários. Segundo o levantamento, foi constatado que 89% das redes analisadas tinham senhas de administrador fracas ou em branco.

Outro fator decisivo para o sucesso de invasões e roubo de dados é o longo tempo que empresas costumam levar para identificar um ataque. Segundo o levantamento mais recente, a média é de 210 dias desde a invasão até a identificação do problema. Mesmo em empresas mais preparadas (5% do total), a identificação pode levar até 10 dias, considerado tempo mais que o suficiente para um roubo de dados.

Siga o Canaltech no Twitter!

Não perca nenhuma novidade do mundo da tecnologia.