Lar O negócio Visão do setor: como seu teclado favorito para jogos pode derrubar um negócio inteiro

Visão do setor: como seu teclado favorito para jogos pode derrubar um negócio inteiro

Vídeo: COMO FICAR 10x MELHOR NO SEU FPS FAVORITO (Novembro 2024)

Vídeo: COMO FICAR 10x MELHOR NO SEU FPS FAVORITO (Novembro 2024)
Anonim

No início deste mês, o ataque de resgate do WannaCry infectou mais de 300.000 PCs com Windows em todo o mundo. A tensão do ransomware exigia que empresas e indivíduos infectados pagassem US $ 300 para desbloquear cada máquina - assim como os dados armazenados em seus dispositivos. Embora o WannaCry tenha sido rapidamente frustrado, existem ameaças maiores, mais assustadoras e desconhecidas à espreita que podem causar grandes danos aos seus negócios.

Você provavelmente já leu dezenas de artigos sobre como proteger sua empresa e a si mesmo, e provavelmente solicitou a ajuda do software de proteção de terminais para manter sua empresa segura. Mas você sabia que mesmo os dispositivos mais discretos conectados à sua rede podem permitir que os hackers causem grandes danos aos seus negócios?

Conversei com Yossi Appleboum, co-CEO da Sepio Systems, sobre o que você precisa saber sobre ataques em larga escala no setor de serviços financeiros, o que as pequenas empresas de serviços financeiros precisam fazer para se manter preparado e por que periféricos como mouses e teclados podem ser uma grande ameaça para o seu negócio.

PCMag: Qual é o pior cenário de pesadelo em termos de alguém ou algum grupo invadir uma instituição financeira?

Yossi Appleboum (YA): Sempre que os dados são comprometidos, é um cenário de pesadelo, especialmente quando se trata de instituições financeiras. Perder o controle das informações financeiras proprietárias de uma das partes interessadas ameaça a integridade dos dados e, potencialmente, o meio de vida das partes interessadas que possuem uma aparência monetária no jogo, enraizadas na suposição de que seus dados sempre estarão seguros. Mais importante, do ponto de vista financeiro, um vazamento dessas informações ameaça os relacionamentos fiduciários abrangentes da organização - passado, presente e futuro.

O vazamento de dados é particularmente assustador, pois muitas vezes não há um indicador imediatamente claro do escopo da violação e do risco associado. Pode ser tão pequeno quanto o roubo de registros de conta única, além de um roubo mais amplo de bancos de dados completos com enormes quantidades de dados pessoais, como a violação de dados em um escritório de advocacia do Panamá no qual mais de 11 milhões de documentos proprietários vazaram.

Os Diretores de Segurança da Informação (CISOs) das instituições financeiras estão conscientes dos perigos do vazamento de dados e sempre o priorizam em sua lista interminável de ameaças cibernéticas. As instituições financeiras globais estão gastando centenas de milhões de dólares por ano na construção de sistemas de prevenção de perda de dados em várias camadas (DLP). Poucos CISOs são capazes de construir sistemas inquebráveis ​​que protegem até os ataques cibernéticos mais comuns. Do outro lado da equação, maus atores estão aumentando a complexidade dos ataques, alavancando armas cibernéticas vazadas do governo contra alvos civis como bancos.

Os criminosos estão usando armas cibernéticas estratégicas - incluindo hardware cotidiano manipulado, como teclados e outros dispositivos de interface humana (HID) - contra os alvos comerciais. O problema é que essas ferramentas de ataque cibernético podem existir em sistemas completamente não detectados pelas ferramentas de defesa cibernética existentes. Esta é talvez a forma mais assustadora e perigosa de espionagem de dados: os dispositivos indetectáveis ​​que estão extraindo informações sob o radar.

Não há como "despejar o feijão" depois que eles tiverem sido derramados. Depois que os dados vazam, eles não podem ser protegidos retroativamente. Portanto, os gerentes de dados e os CISOs devem permanecer vigilantes e fazer tudo o que estiver ao seu alcance para garantir que todos os vetores estejam sempre fechados, o que inclui todos os pontos de acesso em potencial no sistema.

PCMag: Em termos do que já aconteceu, quais são os piores serviços financeiros violados pelo país e como isso aconteceu?

YA: "O pior" dependeria de quem você perguntar. Do ponto de vista da instituição financeira, surgem grandes violações, como a violação do JPMorgan Chase de 2014, quando um ataque cibernético afetou até 76 milhões de famílias e 7 milhões de pequenas empresas entre sua grande rede de partes interessadas.

No entanto, da perspectiva de um cliente individual, a pior violação é a que mudou permanentemente sua vida e o senso de segurança financeira. Essa é uma das coisas mais importantes a serem lembradas: a proteção insuficiente contra invasores cibernéticos pode arruinar irreversivelmente a vida das pessoas que dependem de você para manter seus dados seguros, bem como a confiança e a reputação de toda a instituição.

Também é digno de nota mencionar que muitas das violações financeiras que testemunhamos são as crises de ontem. Certamente, muitos ataques cibernéticos comprometedores usaram algum tipo de malware para acessar e extrair informações de uma rede. Mas um denominador comum para todas as violações amplamente divulgadas é que alguém as descobriu. Os vazamentos não descobertos que podem estar ativamente extraindo dados agora são a maior ameaça à segurança dos dados.

Um de nossos clientes, um banco internacional, encontrou um pequeno dispositivo de hardware conectado à sua rede escondido sob uma mesa. Este dispositivo foi conectado à rede; no entanto, a equipe de segurança cibernética não pôde vê-lo. Nenhuma das ferramentas existentes o detectou ou detectou sua existência, mas estava lá, enviando dados para um local remoto através de uma conexão celular. Uma quantidade e tipo de dados desconhecidos foram comprometidos por um período desconhecido e ninguém sabia disso. Hoje, um ano após essa descoberta chocante, os agentes de segurança ainda não sabem quase nada sobre quem plantou o dispositivo e a quantidade de dados coletados.

O próximo grande vetor de ataque virá de dispositivos de hardware fantasma. É por isso que estamos trabalhando diligentemente para detectar e mitigar esses ataques.

PCMag: Para empresas de serviços financeiros menores, o que elas devem procurar em termos de ameaças, pontos de entrada e erros comuns?

YA: As instituições financeiras menores estão, em muitos casos, em maior perigo do que as grandes. Na maioria dos casos, eles não têm uma equipe de segurança grande e seus sistemas de segurança cibernética são menos sofisticados. Testemunhamos, em alguns casos, empresas de serviços financeiros de pequeno porte que usam um firewall de cinco anos e um software antivírus de três anos para proteger seus ativos digitais. Esta empresa estava gerenciando os investimentos de algumas das maiores contas pessoais dos Estados Unidos.

A suposição de que uma instituição financeira de pequeno porte é igual a um risco menor é completamente inversa. Um fundo de hedge que gerencia vários bilhões de dólares é geralmente uma empresa muito pequena. Um escritório de família que administra grandes contas monetárias pessoais é igualmente pequeno, como é o caso do escritório de advocacia no Panamá que mantinha segredos financeiros de importantes líderes mundiais. Todos os itens acima foram violados e a maioria não estava ciente da violação por muito tempo; alguns ainda não estão cientes disso.

Em muitos casos, os gerentes dessas empresas menores não entendem o risco que estão assumindo, os possíveis danos a suas empresas e, o mais importante, os possíveis danos a seus clientes. Muitas empresas acreditam que suas soluções de defesa de software topo de linha podem fornecer um selo estanque ao sistema por meio de monitoramento em tempo real e análises preditivas. Isso pode ser verdade no lado do software, mas o que o CISO típico pode deixar de reconhecer é que um ator ruim construiu um dreno diretamente na infra-estrutura de hardware onde os dados são lançados há anos. Qualquer gerente de dados ou profissional de segurança cibernética lhe dirá que o local mais importante para começar a se proteger contra vulnerabilidades é entender sua infraestrutura existente. Isso significa controlar o que está conectado à sua rede.

A coisa mais importante a lembrar é que qualquer rota para dados é uma responsabilidade potencial. Independentemente do tamanho da empresa de serviços financeiros, tomar as precauções necessárias e fazer o inventário dos dispositivos em um sistema pode ajudar a limitar sua exposição para manter seus dados seguros.

PCMag: Você normalmente não associa teclados, mouses e outros periféricos como pontos de entrada para esses tipos de ataques. Por que devemos nos preocupar com esse tipo de dispositivo?

YA: Pense sobre isso: Você pode instalar o software que você baixou da Internet no computador da sua empresa? Provavelmente não. Mas você pode trazer um teclado de fora para o seu escritório e conectá-lo? Provavelmente sim.

As pessoas têm razão em assumir que software desconhecido é um risco. É por isso que existem muitas ferramentas de segurança para monitorar e impedir a instalação de software em um computador corporativo por qualquer pessoa que não seja a equipe de TI. Mas, por alguma razão, os dispositivos de hardware não são mantidos no mesmo padrão.

Os ataques cibernéticos originados pelo software são, na maioria dos casos, limitados pelas ferramentas de defesa cibernética existentes, o que significa que todas as ferramentas do conjunto de segurança do terminal até as ferramentas forenses e de segurança do perímetro são ajustadas para detectar o ponto de entrada e bloqueá-lo. No entanto, um único teclado pode causar mais danos do que a maioria dos malwares do mundo, extraindo dados por longos períodos de tempo.

Imagine que o profissional de TI da sua organização envie um email para toda a empresa dizendo que a organização receberá novos teclados amanhã. Qual a porcentagem de seus funcionários que veriam um novo teclado em sua mesa no dia seguinte e o conectariam? 20 porcento? 50 por cento? 100 por cento? A resposta é: está mais perto de 100% do que alguém deseja admitir. Seria necessário apenas uma pessoa para instalar um desses dispositivos, que foi manipulado para extrair informações, para comprometer todo o sistema.

Agora sabemos que muitas das ferramentas usadas para se infiltrar e invadir centros financeiros globais foram realmente roubadas de protótipos do governo em nações do mundo todo. Por exemplo, teclados originalmente desenvolvidos pela Agência de Segurança Nacional dos EUA (NSA) para rastrear pressionamentos de teclas e coletar dados de redes através da porta USB de um computador conectado agora estão sendo usados ​​por hackers maliciosos para adquirir dados para ataques de chantagem e ransomware.

Além disso, com o crescimento das nefastas ferramentas de hackers sendo vendidas na dark web, as tecnologias mais avançadas para coleta de dados maliciosos agora podem acabar nas mãos de um hacker em questão de dias, sem uma maneira clara de as autoridades acompanharem. o comprador, vendedor ou localização dos dispositivos. Isso significa que os dispositivos de coleta de dados mais sofisticados e indetectáveis ​​podem agora existir em inúmeros sistemas de dados, sem que os CISOs tenham conhecimento deles.

Esses dispositivos são comparáveis ​​a insetos parasitas, como carrapatos ou piolhos. Eles são aparentemente comuns e inofensivos quando flutuam nas proximidades. No entanto, é difícil perceber quando eles se instalam no seu sistema e podem existir despercebidos por um longo período de tempo. Além disso, eles são uma grande responsabilidade e podem causar danos irreversíveis aos dados e às partes interessadas.

PCMag: Sem divulgar seus serviços especificamente, como as empresas podem garantir sua segurança, principalmente se dependem muito de dispositivos conectados para realizar seus trabalhos?

YA: Existem muitos elementos que não podem ser controlados. Como discuti, o mercado digital ilimitado da dark web é quase impossível de parar. Devido ao anonimato dos compradores e vendedores, a troca gratuita de todos os dispositivos de hardware apresenta o desafio sem precedentes de permanecer em sintonia com as ameaças de hackers que afetam os sistemas externos.

No entanto, os gerenciadores de dados devem controlar as ameaças de hackers originadas no hardware. Isso começa com o conhecimento abrangente de todos os dispositivos de hardware que interagem com seu sistema. Tradicionalmente, os oficiais de tecnologia das organizações estabelecem que eles têm um número X de terminais que se conectam ao número Y de servidores e dispositivos externos. Em uma moderna zona de guerra de defesa cibernética, é fundamental que eles se aprofundem, no nível periférico.

Os fios de rede que enviam informações entre dois dispositivos devem ser completamente inspecionados, entre duas extremidades, através de todos os pontos de conexão. Existem dispositivos que podem interceptar dados nesses pontos e filtrá-los para um local remoto sem serem reconhecidos.

Para salvar os sistemas desse tipo de extorsão, é necessário classificar redes pesadas por dispositivo com um pente fino. Os CISOs precisam fazer tudo o que estiver ao seu alcance para garantir a integridade dos dispositivos do sistema. Garantir que seus dispositivos sejam realmente seus - e não de hardware disfarçado com códigos maliciosos - é a melhor maneira de se defender contra ameaças de hardware cibernético.

Comece com consciência. Não ignore o risco potencial desses dispositivos de hardware de aparência inocente. A ameaça é real e relevante para todos nós.

Visão do setor: como seu teclado favorito para jogos pode derrubar um negócio inteiro