Home  >  Segurança

O que organizações podem aprender com hackers?

Maior parte dos ataques é simples, mas efetivos. Confira detalhes sobre o Black Report, da Nuix

Tamlin Magee – Computerworld UK

19/07/2018 às 18h13

Foto: Shutterstock

Apesar de todo o esforço dos fornecedores de segurança da informação, a maior parte dos hackers pode entrar em uma rede e extrair dados valiosos em menos de um dia, inclusive em sistemas críticos, de acordo com um relatório recente da empresa de tecnologia Nuix.

O problema, segundo o chefe de serviços da companhia, Chris Pogue, é que as principais ameaças de segurança praticamente não mudaram em décadas. "As organizações gostam de dizer que as ameaças são mais complicadas e que os invasores são mais sofisticados, mas não", disse Pogue.

No Black Report, relatório preparado pela Nuix, a maior parte dos entrevistados descobriu que era raro encontrar redes impossíveis de violar. Grande parte dos ataques não foi detectada e 93% disse que, após um teste de penetração, seus clientes não corrigiram algumas ou todas as vulnerabilidades encontradas. Foram necessárias no máximo 15 horas para que os hackers acessassem os dados críticos que desejavam.

"Se você ler artigos de segurança, as violações geralmente são causadas ​​por algo simples, como correções ausentes e sistemas desatualizados. E apesar de isso ser o mais importante, os vendedores não podem vender isso, então eles não falam sobre”, diz Pogue.

Falando sobre a velocidade dos ataques, Pogue acrescentou que alguns dos entrevistados conseguiram entrar e sair de um sistema em menos de quatro horas. "Então, quando você pensa na capacidade de uma organização não apenas investir, mas em colocar essas contramedidas no lugar, elas sempre perdem a parte crítica. Você não pode simplesmente comprar uma solução de endpoint ou um firewall, ou qualquer outra coisa, e depois dizer 'OK, eu comprei, esse é o meu critério de sucesso'. Isso está claramente incorreto”, frisa.

O problema muitas vezes está entre os tomadores de decisão e planejadores de orçamento – com organizações marcando itens de segurança e depois os esquecendo. Porém, para um hacker o trabalho nunca é concluído até que ele esteja dentro do sistema.

História do Black Report

O relatório começou com um pequeno grupo de amigos, colegas ou pessoas que haviam trabalhado com a Nuix – com a promessa de que a pesquisa seria totalmente anônima, sem quaisquer características ou marcadores de identificação.

"Algumas pessoas não acreditaram em nós e preencheram uma pesquisa em papel. Em seguida, foi apenas articular o que estávamos tentando fazer. A maioria dessas pessoas são puristas de segurança, eles acreditam que as coisas que estão fazendo é a coisa certa. Eles acreditam que estão aproveitando as fraquezas para melhorar algo, mais ou menos o complexo de Robin Hood”, revela Pogue.

Os hackers compartilharam histórias pessoais de violação de grandes instituições, sejam elas órgãos de fiscalização de direito profissional, agências governamentais ou equipes profissionais.

A maioria dos entrevistados preferiu ataques de engenharia social, especialmente phishing e usou ferramentas de código aberto para realizar outros ataques. O truque do whack-a-mole também se mostrou forte, com novas ferramentas ou técnicas lançadas regularmente, permitindo que os hackers misturassem seus ataques.

Confira o relatório completo (em inglês).

> Siga a Computerworld Brasil também nas redes sociais: Twitter, FacebookInstagram e LinkedIn

Tags