Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • Ataques direcionados: As empresas estão confiantes demais?
Segurança Digital

Ataques direcionados: As empresas estão confiantes demais?

Artigo escrito por David Harley, membro do (ISC)2, organização internacional focada em certificações de Segurança da Informação. Clique para ler artigo original.

Existem duas principais lições a aprender a partir do Flame. Uma delas é que quando um malware de dimensão política que parece acionar o botão “guerra cibernética” é descoberto, algumas empresas de segurança começam a atrair a atenção da mídia com especulação, usando-o como uma ferramenta para melhorar seus próprios perfis e destacar a relevância seus softwares, mesmo quando há informações pouco concretas. Mas isso não é uma coisa nova.

A outra lição é mais sutil: Será que as organizações estão demasiadamente confiantes de que são resistentes aos ataques direcionados?

Um relatório recente da BAE Systems Detica surgiu com a estatística interessante de que 89% dos entrevistados – empresas do setor privado do Reino Unido, com volume de negócios de mais de 350 milhões de libras – foram “bastante confiantes” em dizer que estão bem equipados para prevenir ataques direcionados. Enquanto 61% pensam que seria necessário um ataque à sua empresa ou concorrente antes que seu conselho levasse o risco de ataques cibernéticos a sério.

Acho difícil imaginar que todos eles estejam implantando programas educacionais para que seu pessoal se torne mais resistente à engenharia social característica dos ataques direcionados. Se eu estiver certo, isso provavelmente significa que eles estão contando apenas com soluções técnicas para reduzir o impacto de ataques tipo Zero Day. Ou pior, eles estão confiando na habilidade das empresas responsáveis pela vulnerabilidade dos softwares não somente para correção, mas para assegurar a implantação das correções pelas potenciais vítimas.

Não é uma questão do tipo de ataque para o qual as empresas devem estar preparadas: é uma questão de persuadi-las de que é preciso esperar o inesperado. O Irã (assumindo que o país tenha sido mesmo o alvo principal do Flame, o que não foi comprovado), por exemplo, propício à aplicação de embargo comercial, em teoria, não permitiria acesso a softwares convencionais (incluindo sistemas operacionais e softwares de segurança) de empresas sediadas nos Estados Unidos.

No entanto, embora a datação exata dos módulos do Flame tenha sido encoberta pelos autores do malware, há evidências de que ele ficou à espreita por anos, despercebido.

Não me surpreende que muitos pensem que o comando de suas empresas não agiria até que houvesse um ataque próximo. Essa tem sido a realidade da implantação de segurança desde o período Jurássico. O problema é que há uma percepção de que os ataques direcionados são voltados apenas para grandes nomes ou para departamentos governamentais. E isso já é significativamente menos verdadeiro do que era um ano atrás.

Leia mais sobre como o Flame entrou no Irã

Engenharia social Pesquisas Reflexões Segurança da Informação Vulnerabilidades
Preso em Hong Kong suposto membro do Anonymous
6 de agosto de 2012
O Malware das Olimpíadas
10 de agosto de 2012

Leave a comment Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Postagens Recentes

  • IBLISS e Vicarius: liderando o futuro da exposição preemptiva reconhecido pela IDC
  • Golpes Digitais com o Flipper: o “canivete suíço” dos hackers
  • O ataque simples que pode derrubar uma empresa inteira
  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.