Notícias

18.12.2013 | admin

O atual estado do cibercrime

Documento da RSA, empresa parceira da TechBiz Forense Digital, analisa as tendências do cibercrime nos últimos ano; golpes em dispositivos móveis e hacktivismo estão (e continuarão) em voga. The currente state of cibercrime pode ser acessado neste link. Abaixo, livre tradução do documento.

O cibercrime continua a tomar diferentes caminhos a cada ano que passa. Em 2013, os cibercriminosos passaram a mudar a maneira como se organizam e miram novos usuários e novas plataformas. Transações online continuam sendo exploradas e o hacktivismo – ataques relacionados – continuam a crescer como uma forma de realizar espionagem corporativa, impulsionar agendas políticas ou causar danos de reputação.

O Centro de Comando Anti-fraudes da RSA (Anti-Fraud Command Center – AFCC) tem desenvolvido uma lista com as maiores tendências do cibercrime nos últimos anos e os delitos que ainda devem evoluir. A AFCC trabalha com a detecção de ameaças e gera inteligência para o combate ao cibercrime, protegendo organizações globais com a descoberta de aproximadamente 800 mil ciberataques e prevenindo perdas de US$ 7,5 bilhões em fraudes.

Neste white paper, a RSA faz uma análise do atual estado do crime cibernético a partir de sua experiência e do rastreamento das atividades cibercriminosas e oferece várias predições sobre o que esperar para o próximo ano.

Tendência #1: Adesão à mobilidade

Os níveis de computação móvel atingiram novos picos em 2012. A entrega de smartphones alcançou 671 milhões neste ano – um aumento de quase 42% em relação a 2011. O número de aplicativos disponíveis somente para o sistema iOS da Apple atingiu 775 mil. Do total de 40 bilhões de apps que foram baixados da loja de aplicativos iOS nos quatro anos desde a sua abertura, mais da metade foram baixados em 2012. Isso sem contar em aplicativos para Android e Windows.

De transações bancárias a compras no varejo, passando por novos comportamentos como o chamado “mobile show rooming” – ato de usar o celular para comparar preços antes de fazer a compra em uma loja física –, a adoção do usuário ao canal móvel tem mudado a maneira de se consumir atualmente. No local de trabalho, tendências reforçadas pela mobilidade, como o Bring Your Own Device (BYOD), também continuam a transformar o contexto dos negócios. Quanto mais as nossas vidas pessoal e profissional migrarem para o universo móvel, mais esquemas para explorar transações e aplicativos móveis surgirão.

Alvo: transações móveis
O número de pessoas que utilizam aplicativos móveis bancários continua a crescer globalmente. Por sua vez, as organizações estão adicionando novas funcionalidades aos canais móveis e constatam um incremento do volume de transações. De acordo com Gartner, estima-se que o volume e o valor de transações móveis globais tenha um crescimento anual de, em média, 42% entre 2011 e 2016. Com os usuários usando cada vez mais os dispositivos móveis diariamente, os cibercriminosos farão o mesmo e direcionarão mais ataques a esse canal em amplo crescimento.

O chamado Vishing (phishing por telefone) e smishing (phishing por SMS/mensagem de texto) são dois dos ataques mais comuns vistos hoje em dia em dispositivos móveis. Essas alternativas de phishing estão se tornando mais populares entre os cibercriminosos. No submundo da computação vendedores oferecem “fraud-as-a-service”, com aplicações para detonar SMS e serviços de falsificação via SMS. No caso das falsificações, um exemplo é o iSPOOF Europe. Desenvolvido para enviar mensagens curtas a vítimas potenciais e as direcioná-las para números fraudulentos de telefone, esse serviço oferece a capacidade de ocultar o verdadeiro número de telefone do cibercriminoso e o substituir por um nome alfa-numérico, por exemplo, “ABC BANK CUSTOMER SERVICE.”

O chamado SMS spoofing também pode ser usado pelos criminosos como isca para usuários navegarem em uma URL maliciosa através de um hyperlink oferecido em convites de atualização da conta e/ou obtenção de um vale-presente. Os ataques smishing são apresentados às vítimas com nomes legítimos de organizações no campo “From” da mensagem de texto. A URL maliciosa é feita para parecer convincente e, assim, solicitar as credenciais da conta.

Formas mais avançadas de fraudes estão emergindo no canais móveis também. O Trojan Citadel – o mais avançado trojan para bancos comerciais já visto – apareceu em janeiro de 2012. A RSA rastreou uma nova variação do Citadel que explora os canais móveis e utiliza técnicas avançadas de ataques cross-channel. O motivo atrás dessa variante, conhecida como Citadel-in-the-Mobile (CitMO), é superar o obstáculo da base móvel, métodos de autenticação fora da banca (tais como senhas de uso único) que são oferecidas aos clientes quando ele completa uma transferência on-line.

O ataque pesquisado pela RSA mirou usuários e os enganou ao se fazer passar por um software de segurança para dispositivos móveis. Uma vez feito o download, o software malicioso foi equipado com farejadores de SMS desenvolvidas para esconder mensagens de textos recebidas e desligar alertas sonoros do telefone enquanto interceptava senhas de banco das vítimas. Como resultado, os cibercriminosos foram capazes de obter acesso a contas de usuários, interceptar e manipular transações e realizar a aquisição da conta.

Aplicações para dispositivos móveis
No dia de Natal, em 2012, um recorde de 328 milhões de aplicativos móveis foram baixados, fechando o ano com ativações recordes de downloads de aplicativos para smartphone. Diante de números como esse – e as expectativas de que essa tendência continue em 2013 – não nos surpreende que os aplicativos móveis despertaram significativamente a atenção dos cibercriminosos.

Na verdade, os aplicativos para telefones tornaram-se o mais novo vetor de ameaças, uma vez que os cibercriminosos compartilham a oportunidade de espalhar malware e ataques de phishing sob o disfarce de apps legítimos. Android, a plataforma móvel mais utilizada em todo o mundo, também é o alvo mais visado pelas ameaças móveis devido à sua natureza open source. Para se ter uma ideia, o número de amostras de apps maliciosos e de alto risco para Android detectados em 2012 foi de 350 mil, o que demonstra um aumento significativo das 1.000 amostras identificadas em 2011.

Apesar de os cibercriminosos mirarem transações financeiras e pagamentos em dispositivos móveis, eles não limitam suas ações a bancos e estendem sua atiuação ao varejo, jogos, entretenimento – praticamente a qualquer negócio que seja oferecido via aplicação móvel. De ATMs desonestos que vendem por US$ 1 a apps de entretenimento que oferecem links maliciosos em publicidades falsas, fraudes em aplicativos móveis possuem diferentes formas, o que torna difícil aos usuários identificá-las.

Bring Your Own Device (Byod)
Embora aparelhos móveis da própria companhia sejam comuns no local de trabalho, está claro que os departamentos de TI estão sob pressão crescente para permitir o uso dos aparelhos pessoais dos funcionários para acessar dados sensíveis da corporação e aplicações. Mesmo que muitas dessas organizações não estejam preparadas para o impacto da tendência do BYOD.

De acordo com uma pesquisa recente feita pelo SANS Institute, enquanto um número crescente de organizações permite o BYOD para o acesso remoto a sistemas da corporação, 62% dos entrevistados afirmaram que suas organizações ainda usam apenas a autenticação por senha para assegurar o acesso aos dispositivos móveis.

Enquanto a proteção dos dados e a conformidade são as principais razões para as organizações implementarem a segurança para o BYOD, o uso inadequado de fortes metodologias de autenticação, a falta de rastreamento e controle central sobre os dispositivos – como gerenciamento de dispositivos móveis (Mobile Device Management – MDM) – permanecem uma questão. Esses fatores deixam os dispositivos e as organizações que permitem o BYOD altamente vulneráveis aos malwares e ao roubo de dados por aplicativos hostis e acesso não autorizado.

Em 2013, as organizações continuaram a se mover em direção a uma maior disponibilidade e aceitação para a mudança para o móvel e práticas relacionadas. Elas continuarão a se debater com questões de segurança e de políticas de uso. Com o aumento das vulnerabilidades advindas com a mobilidade, também se aumentam as oportunidades para o cibercrime. E embora não seja tão prevalente como o online, fraudes continuarão a se intensificar no canal móvel através de ataques de engenharia social em usuários. Apps serão explorados cada vez mais como um meio de lançar ataques phishing e Trojan.

Tendência #2: A privatização dos trojans bancários e outros malwares

Os cibercriminosos estão aos poucos levando o desenvolvimento de malwares ao submundo. E os trojans, que sempre foram populares devido à sua disponibilidade comercial no mercado negro, estão repentinamente menos disponíveis para a venda. O medo dos cibercriminosos da infiltração de agentes clandestinos e o julgamento subsequente por forças da lei, bem como as mudanças nas leis internacionais estão tornando o desenvolvimento de Trojans mais privatizado.

No entanto, o desenvolvimento não refreou de forma alguma. Para os cibercriminosos que amparam-se em ofertas comerciais de malware, o ano que passou mostrou o crescimento do desenvolvimento de Trojans, mais do que em qualquer período anterior – começando com a introdução do Citadel e terminando com o retorno do trojan Carberp à cena comercial. Enquanto o trojan Zeus continua sendo o malware mais prolífico usado em ataques financeiros, uma olhada em outros grandes players revela mudanças interessantes neste cenário.

Zeus e trojans baseados no Zeus
O Zeus ainda é o trojan bancário mais popular em uso. Ele tornou-se mais acessível no meio de 2011, depois que seu código-fonte foi publicamente exposto. Suspeitas de que o codificador original do Zeus, “Slavik”, participou do desenvolvimento do Zeus v2.1.0.10 persistiram em 2012. Pesquisadores de segurança, na verdade, provaram que Slavik não se aposentou e acreditam que ele continua a ter um papel discreto na cena do crime cibernético na Rússia.

Outras variantes do Zeus foram desenvolvidas em 2012, entre elas o Ice IX Trojan que provou ser uma variação pobre, que teve seu momento no submundo devido à grande demanda por serviços de suporte a botmastes que operavam o Zeus. Em fevereiro de 2012, os desenvolvedores do Ice IX anunciaram outro upgrade do Trojan – desaparecido dois meses depois, deixando os compradores sem recursos para suportes ou consertos de bugs e suspendendo a venda do Ice IX a novos compradores.

O mais bem-sucedido desdobramento surgiu também em 2012. O Citadel, um trojan bancário que foi introduzido no submundo em Janeiro, evolui para o mais sofisticado modelo de negócios de Trojan que o mundo comercial de malware já conheceu.

A RSA tem alertado se forma significativa as funcionalidades avançadas e os novos desenvolvimentos disponíveis para o Citadel desde janeiro de 2012. Desenvolvimentos recentes com o Citadel e o time por trás dele levaram esse Trojan ao fundo do submundo, e apesar de ele ainda ser considerado um malware comercial, está muito menos disponível e pode ser comprado apenas por novos compradores se eles forem ¨aprovados¨ por outros cibercriminosos. Essa abordagem tem a intenção de evitar que o Trojan seja largamente espalhado fazendo a amostra do malware mais difícil para análise e detecção dos pesquisadores.

SpyEye
O trojan SpyEye tem desaparecido gradualmente, particularmente desde maio de 2012 quando o seu desenvolvedor (“Gribodemon/Harderman”) deixou indefinidamente o fórum russo onde o trojan foi postado: “O autor do Spy não se encontra mais entre nós. Ele está na Malásia. Teremos um novo SpyEye aceito em breve. Para fãs e amadores.” Um importante trojan bancário, SpyEye automatiza o roubo de informações confidenciais e conduz ataques através de táticas ¨man-in-the-browser¨.

Bugat v2
Bugat v2 continua tendo presença constante na cena global de ataques de Trojans, respondendo por uma média de 14% de todos os trojans financeiros pesquisados pela RSA no ano passado. Operando de forma privada, o Bugat v2 (também conhecido como Feodo e Sodast) mira instituições financeiras – a maioria corretoras online – com o propósito de roubar credencias que podem levar a retiradas fraudulentas de dinheiro. Este trojan foi descoberto e apresentado em agosto de 2012. Suas variantes roubavam credenciais e as enviavam para servidores baseados na Rússia.

Gozi e Gozi Prinimalka Blitzkrieg
No final de setembro de 2012, a RSA divulgou informações sobre a difusão de ataques de malware planejados por cibercriminosos que usavam o idioma russo – e especificamente designados para mirar 30 bancos com sede nos EUA. Um post publicado por um ator do submundo conhecido pela RSA oferecia detalhes minuciosos da gangue que planejava a difusão do ataque e sua meta de recrutar 100 botmasters para conduzir a operação. Pistas deixadas pelo porta-voz da gangue levaram a RSA a descobrir qual malware seria usado nos ataques – uma variação do trojan Gozi apelidada de Gozi Prinimalka – que já havia sido usado em ataques anteriores para roubar milhões de instituições financeiras. Essa variação inclui várias atualizações entre elas um clone VM para duplicar configurações de usuários de PC que permitiriam ao botmaster pegar o endereço IP legítimo quando acessava o website do banco.

Carberp
O trojan Carberp, também conhecido como Syscron, é um malware semi-privado que tem sido vendido no submundo cibernético por mais de dois anos. Carberp infecta PCs com o propósito de roubar credenciais de contas bancárias para transferências fraudulentas. Em dezembro de 2012, o trojan Carberp retornou ao cenário comercial de malware, com vendas em fóruns underground para novos compradores e preços que chegavam aos US$ 40 mil para um kit completo. O preço cotado pelo Carberp é quatro vezes o maior preço já pedido e pago pelo Zeus ou por kits SpyEye no submundo.

A tendência a partir da privatização
A última prova que suporta a privatização do malware foi a descoberta do Zeus v2.0.9.4 Evolution, malware baseado no Zeus com um toque pessoal. Evolution tinha o seu painel próprio de admin, sendo que a maior parte do seu conteúdo estava escrito em inglês, mas também com significativos elementos de linguagem em russo (por exemplo, em gráficos, página FAQ e nas opções de retiradas de dinheiro que eram usadas).
Além do plugging para coletar números de cartão de crédito, o Trojan também possui uma ferramenta DDoS que permite ao botmaster recrutar PCs infectados para atacar alvos on-line. Usar um botnet bancário para ataques DDoS é uma das maneiras de monetizar seus botnets, cobrando taxas por horas para o DDoS enquanto eles trabalham no desvio de dinheiro de contas bancárias de usuários infectados.

Neste tempo, o Evolution tem sido mantido por um desenvolvedor de malware (ou por um grupo pequeno de desenvolvedores) que mantém a sua operação e que programou seu novo painel administrativo GUI. Como em muitas operações Trojan, é bem possível que o Zeus Evolution possa se tornar um malware comercial no futuro próximo.

Enquanto 2012 foi pontuado com desenvolvimentos crescentes dos Trojans e suas variantes do código exposto do Zeus, o fluxo comercial de malwares prontos para a compra de novos usuários e operações foi interrompido quando os desenvolvedores mais conhecidos começaram a levar os seus projetos para além do submundo cibernético, evitando o risco de serem pegos por forças da lei. A RSA espera que malwares disponíveis comercialmente continuem a migrar para operações privadas, fazendo que torne-se mais desafiador para as forças da lei rastrear e quebrar operações de crimes cibernéticos e para as organizações e a indústria de segurança obtenham insights sobre as atividades de trojans.

Tendência #3: Hacktivismo e empresas almejadas

O Hacktivismo explodiu em 2012 e tornou-se o principal canal para a expressão pública de opiniões controversas – políticas e econômicas – bem como um meio de realizar protestos ideológicos. Hoje em dia, os grupos hacktivistas predominantes não estão relacionados (ou são hackers individuais) que atacam entidades – supostamente culpadas – sob ponto de vistas políticos, religiosos, sociais e/ou econômicos.

Em muitos casos, os hacktivistas escolhem agrupar suas atividades sob nomes de coletivos, particularmente o mais conhecido deles é o “Anonymous”. A associação dos hacktivistas, na maioria das vezes, é arbitrária, sem nenhuma conexão legítima, e geralmente é motivada pela notoriedade do coletivo. Essa é particularmente uma verdade para as causas associadas ao “Anonymous,” desde que esse coletivo vagamente organizado é o mais conhecido grupo de hacktivismo e, de longe, o mais popular.

O al-Qassam Cyber Fighters, um grupo hacktivista que se auto-proclama mulçumano, também tem se tornado conhecido devido à chamada Operação Ababil, que atacou dúzias de bancos norte-americanos com repetidos ataques de negação de serviço (DDoS). O grupo, recentemente, ganhou visibilidade com uma afirmação de que estima-se que “o custo aproximado aos bancos americanos para cada minuto DDoS” é de US$ 30 mil.

Outra mudança que causa impacto é o cruzamento entre atividades cibercriminosas com motivações financeiras e o hacktivismo. Testemunhamos o armamento dos Trojans financeiros como as variações do Zeus sendo utilizadas ao estilo dos ataques APT e o uso do trojan financeiro Citadel, que tem a habilidade de mapear atividades nas redes corporativas. Os Hacktivistas também estão encontrando oportunidades de negócios e fluxo de receita suplementar no submundo, enquanto criminosos com motivação financeira procuram comprar informações roubadas em ataques hacktivistas e utilizam essas informações para cometerem fraudes.

Os principais métodos do arsenal hacktivista incluem:

– Distributed denial-of-service (DDoS) – alavanca múltiplos sistemas comprometidos – geralmente infectados com um trojan ou outra forma de malware – para inundar um sistema-alvo, geralmente um ou mais servidores web de um website, com uma investida de um grande tráfego eletrônico com objetivo de tornar inacessível o website. Em janeiro de 2013, o Anonymous requereu ao governos dos EUA descriminalizar os ataques DDoS e torná-los uma forma legal de protesto.

– Doxing – reunir e expor informações pessoais valiosas de figuras públicas, como políticos e celebridades, para o benefício do hacktivismo, geralmente em uma tentativa de levar o indivíduo a tomar conhecimento do assunto em questão e reagir ou agir de uma forma que favoreça a ideologia dos hacktivistas. O termo é derivado de “documents” ou “docx.” Vítimas recentes de doxing incluem a primeira dama Michelle Obama e o vice-presidente dos EUA Joe Biden.

– Hacking e exposição – obter acesso não autorizado e expor publicamente, em vista aberta, na internet grandes quantidades de dados confidenciais com o objetivo de causar danos monetários e de reputação à entidade alvo.

O ataque DDoS é a arma de ataque dos hacktivistas por uma série de razões. Primeiro, ele não requer conhecimento de hacking ou habilidades específicas. Muitas ferramentas “off-the-shelf” estão facilmente disponíveis na internet por um baixo custo. E depois, esses ataques podem ser tão prejudiciais quanto são simples. Ao encher um website e torná-lo inacessível, empresas perdem receitas e têm a sua reputação abalada.

Não é surpresa que o hacktivismo irá continuar no topo da lista em 2013. O que a RSA observa como evolução é como esses grupos se organizam, seus métodos de ataque, suas motivações. A onda de ataques DDoS desencadeada pelos hacktivistas contra muitas das organizações financeiras mundiais no final de 2012 – e que continua ainda hoje – é um bom exemplo. O motivo preciso para tais ataques ainda não está claro. No entanto, alguns apontam retaliação política enquanto outros acreditam que é um meio de esconder transferências fraudulentas

Além das investidas atuais de ataques DDoS e outras ameaças hacktivistas, a RSA espera ver o aumento no número dos trojans financeiros sendo usado em ciberespionagem e ataques hacktivistas e a venda de mais dados roubados pelos hacktivistas disponíveis nos fóruns globais de fraudes.

Tendência #4: Tomada de contas e o aumento do uso de assistência manual

Ataques cibernéticos
Ataques de trojans Man-in-the-browser e man-in-the-middle continuam sendo uma arma escolhida pelos cibercriminosos para a tomada de contas bancárias. Aite Group estima que a tomada de contas foi responsável por perdas globais de US$ 455 milhões a instituições financeiras em 2012 e espera que o esse número suba para US$ 794 milhões até 2016.

Um ataque man-in-the-browser é desenvolvido para interceptar dados quando eles passam por uma comunicação segura entre o usuário e a aplicação online. Um cavalo de tróia incorpora-se no aplicativo de navegação do usuário e pode ser programado para ser acionado quando o usuário acessa sites específicos, como um site de banco online. Uma vez ativado, o trojan man-in-the-browser pode interceptar e manipular automaticamente qualquer informação submetida pelo usuário em tempo real.

A tecnologia e as habilidades necessárias para realizar um ataque man-in-the-browser não são particularmente novas ou avançadas. No entanto, a RSA tem visto uma mudança dramática para ataques manuais assistidos em 2012, tais como man-in-the-middle, já que as instituições financeiras estão alavancando cada vez mais a autenticação fora da banda e ferramentas de análise de comportamento que são capazes de detectar automaticamente os ataques.

Um ataque man-in-the-middle funciona basicamente da mesma maneira que o ataque man-in-the-browser, com exceção da intercepção que não é automática, mas é o hacker em questão que se insere na transação servindo-se diretamente das comunicações do usuário final (ex. Páginas de engenharia social que afirmam que o site do banco está em manutenção para permitir que o atacante tenha tempo de conduzir transações fraudulentas).

O uso de ferramentas de acesso remoto (Remote Access Tools – RAT) são plug-ins padrões disponíveis em muitos trojans de bancos nos dias de hoje. Dependendo do trojan financeiro, um típico plug-in custa apenas algumas centenas de dólares no mercado negro. Um exemplo de uma ferramenta de acesso remoto pesquisada pela RSA chamada “World Bank Center” era uma interface desenvolvida para o uso de muitos botmasters e botnets para facilitar a interação em tempo real com usuários infectados e agilizar transações fraudulentas. Os cibercriminosos que usavam a plataforma do World Bank Center realizavam tomadas de contas através de ataques man-in-the-middle. Assim que um usuário infectado acessava sua conta bancária o cibercriminoso podia facilmente e rapidamente manter suas vítimas engajadas forçando HTML injections interativas ao usuário, mais frequentemente para reunir informações adicionais ou para perseguir o usuário enquanto o botmaster realizava as configurações necessárias para tentar fazer uma transação.

A RSA espera que haja um crescimento perpétuo no uso de ataques manuais assistidos como os ataques man-in-the-middle, para evitar a detecção. Gerenciar perdas financeiras de contas tomadas continuará sendo uma grande questão que as instituições financeiras lutarão para combater. Como resultado, haverá investimento crescente nos níveis de segurança das transações e nas ferramentas de análise comportamental capazes de detectar anomalias como os padrões de cliques, HTML injection e proxy injection.

Tendência #5: Cibercriminosos irão alavancar os princípios do Big Data para aumentar a efetividade dos seus ataques

Assim como muitas organizações do mundo real começaram a aplicar os princípios do Big Data para maximizar o valor e o volume de dados coletados, os cibercriminosos também já começaram a se mover nessa direção. Da perspectiva do cibercriminoso, gerenciar dados acumulados pelas infecções de botnets em PCs pode criar imensas quantidades de dados úteis em servidores drop zone e infraestrutura clog. Desenvolvedores de malware estão trabalhando em diferentes soluções de análise e implementando o uso de banco de dados em seus painéis de administração de comando e controle de modo a filtrar apenas os dados pertinentes.

Uma ferramenta construída no painel de administração do trojan Citadel permite a filtragem de dados e o mapeamento das estatísticas das atividades de botnet. Por exemplo, ele pode prover dados do software mais popular instalado em máquinas infectadas, bem como sistemas de antivírus oferecendo aos cibercriminosos o conhecimento sobre ferramentas de segurança que podem representar problemas em bots infectados.

Outro plugin conhecido como IntelegentBot é oferecido para as operações cibercriminosoas para ajudá-los a filtrar dados roubados pertinentes. A plataforma baseada na web é acessada por nome de usuário e senha e requer que cada novo usuário conecte sua base de dados de cavalos de troia à ferramenta. IntelegentBot utiliza expressões regulares para pesquisar palavras específicas que poderiam tipicamente serem usadas para procurar gatilhos bancários (URLs/nomes). Uma tela separada permite pesquisar apenas por dados de cartão de crédito e peneirá-los fora do banco de dados completo.

O uso crescente da análise de dados por cibercriminisos e botmasters apresenta um novo nível de sofisticação no desenvolvimento de malware. Além de apenas ajudar a organizar os dados roubados relevantes, os cibercriminosos também estão aptos a usar essa tecnologia para tomar decisões sobre onde investir seu dinheiro em kits exploits e outras ferramentas black hat. A RSA acreditar que os cibercriminosos aumentarão o uso de ferramentas que são capazes de realizar análises do tipo Big Data para aprender mais sobre as vítimas infectadas e aumentar a efetividade dos seus ataques de Trojan.

Conclusão

Nem é preciso dizer que os cibercriminosos estão se sofisticando a cada ano. Em alguns casos, a defesa cibernética ainda se encontra em estágio primários do futuro das ameaças, como vemos com as mídias móveis. Em outros casos, estamos vendo o resultado de estratégias de defesa dinâmicas, em profundidade, que tem frustrado as ameaças e forçado os cibercriminosos a retrocederem para táticas de ataque com maior assistência manual.

Com uma onda de vibração envolvendo ameaças, pouca atenção está sendo dada às mudanças do próprio ambiente de TI. Tecnologias da computação em nuvem, das mídias sociais, do gerenciamento de dispositivos móveis estão transformando a cara da segurança da informação. Mas, o movimento mais significante é a rápida adoção do uso de princípios de alavancamento do Big Data para aumentar a detecção dos ciberataques e das fraudes.

Essas tecnologias, juntamente com as novas ferramentas cibernéticas que vem à luz a cada dia, estão desafiando organizações não só na maneira como eles asseguram a sua infraestrutura, mas como eles potencializam as novas plataformas e a inteligência para fazer isso. Por meio de identidades, aplicações e redes – tanto os ambientes físicos e da nuvem – podemos esperar que as organizações continuarão a trabalhar para tornar as ferramentas já existentes mais eficientes, abraçando programas de segurança direcionados à inteligência e aumentando a maneira como eles usam a análise de comportamento para identificar e responder ameaças cibernéticas emergentes.

Sobre a RSA
RSA é provedora de soluções de segurança, risco e conformidade, ajudando as organizações globais líderes na resolução bem-sucedida dos desafios mais complexos e sensíveis em segurança. Esses desafios incluem gerenciar o risco organizacional, salvaguardar o acesso móvel e a colaboração, atestar conformidade e assegurar o ambiente virtual e da nuvem. Combinando controles críticos ao negócio, prevenção à perda de dados, encriptação e tokenização, proteção à fraude e SIEM, com capacidades lideres eGRC e serviços de consultoria, a RSA traz confiabilidade e visibilidade a milhões de identidades de usuários, às transações que eles realizam e aos dados que eles geram.

Share:

| More

Press agent

Roberta Maia - roberta.maia@techbiz.com.br
(21) 3736-7058/ (21) 98290-4653