Desafios das aplicações de segurança

Uma nova abordagem tecnológica é necessária para atenuar os novos níveis de sofisticação dos hackers. No entanto, a educação em segurança continua a ser um pilar central para a segurança da empresa. Soluções contra phishing, troianos e outros ataques de engenharia social são introduzidos constantemente, mas constituem apenas uma camada de protecção parcial. Os funcionários devem ser instruídos no sentido em não abrir constantemente e-mails de remetentes desconhecidos e para questionar qualquer link antes de clicar. Em última análise eles precisam de entender que ninguém realmente oferece nada de graça.

 

Introdução 

 

O hacking representa uma importante ameaça para qualquer empresa que dependa da conectividade da internet para a condução dos seus negócios. O hacking representa a ameaça, a infiltração, a perda de dados, a fraude, a destruição e paralisação. Em 2007 as principais ameaças foram: o desvio de recursos de aplicaçoes e engenharia social. A mobilidade do utilizador e a globalização do ambiente corporativo representam um outro desafio para o qual o perímetro tradicional de segurança é ultrapassado.

 

 

O objectivo da aplicação


A aplicação ao nível dos ataques de negação de serviço representa uma séria ameaça a geração de receitas das empresas que dependem da infra-estrutura da Internet.

Durante 2006-2007, para resolver os "problemas de rede", os engenheiros de rede tentaram desenvolver arquitecturas de rede mais robustas que aumentaram a capacidade de transformação de recursos do servidor. Obviamente, esta abordagem revelou-se ineficaz porque estes tipos de ataques normalmente gerados através de botnets, sao sempre mais escaláveis do que a arquitectura de rede de uma organização.

 

O desafio do utilizador

 

Tem-se verificado um aumento significativo do número de incidentes, de ataques, de infecções através de engenharia social onde os utilizadores são vítimas da sua falta de conhecimento e de uma falta de validação (por exemplo, phishing, worms de skype, troianos etc). Esta ameaça não permite que os sistemas de segurança enviem alertas; simplesmente enviam um "isco legítimo" para milhões de utilizadores até uma pequena percentagem deles decidir aceita-lo. É muito fácil, depois, gerar a fraude e outros tipos de actividades contra o utilizador ou contra os recursos do hospedeiro utilizando-o para outros tipos de ataques.

 

A globalização

Nos últimos anos a mobilidade das empresas no ambiente global gerou outra classe de riscos de segurança. Este desenvolvimento faz com que o perímetro de rede, que normalmente é protegido por dispositivos de segurança, "desapareça". Isto faz com que seja mais difícil de manter uma rede segura.

PDAs e telefones "inteligentes", por exemplo, utilizam os sistemas operativos e aplicações que incluem vulnerabilidades que podem ser exploradas de forma semelhante nos computadores portáteis.

O desenvolvimento da tecnologia nas empresas permitiu às ameaças utilizarem vários pontos de entrada alternativos para penetrar numa rede, como por exemplo, através dos empregados da empresa que trazem os seus computadores portáteis e PDAs infectados para o escritório.

Isto permite ao malware e a outros tipos de ataques propagar-se livremente na rede "protegida".

O futuro do cibercrime

Em 2008 prevemos que cada vez mais as organizações criminosas através dos seus cyber ataques coloquem as empresas sob cerco, ameaçando com o próximo nível de ameaça centrada nos recursos de serviços de aplicaçao de consumo.

Geralmente, os hackers continuam a encontrar formas de atacar, a abordagem tradicional envolve explorar vulnerabilidades.
A capacidade de instalar malware em outro software tornou-se uma perigosa tendência porque os produtos IPS tradicionais à base de assinaturas não consegue sinalizá-los.

No ano passado foi detectada uma tendência para um novo tipo e a uma forma mais específica de ameaça gerada através de malware ou rede bots. Estes bots são malware que "silenciosamente" infectam os computadores pessoais utilizando os seus recursos "inocentes" para gerar diferentes tipos de actividades. Os bots podem ser controlados automaticamente a partir de fora da organização através de canais de comunicação avançados que ultrapassam a maioria dos firewalls e outros produtos de segurança de rede. Estas actividades incluem utilizar a identidade dos utilizadores internos da organização para gerar spam, distribuindo ataques denegação de serviço, ataques de inundação, recolha de informações confidenciais e de radiodifusão fora da organização.

Um dos ataques mais difíceis e que sem dúvida irá ganhar força em 2008, é aquele em que bots geram ataques DoS na camada da aplicação, esta mais recente aplicação DoS não inclui necessariamente uma alta taxa de ataques, mas mesmo assim pode drenar quase todos os recursos do servidor de aplicações. Estes novos ataques raramente são identificados pelos tradicionais meios de detecção e tecnologia de prevenção já que geralmente não estão associados a grandes volumes de tráfego, nem contêm qualquer pedido ilegítimo de aplicação. Isso permite que os hackers se integrem harmoniosamente com total legitimidade nas formas de comunicação e cumpram com todas as normas da aplicação, de modo que em termos de tráfego limiares ou assinaturas de ataques conhecidos irão passar sob o radar das protecções de rede existente.

 

Proteger as aplicações da empresa

Uma nova abordagem tecnológica é necessária para atenuar os novos níveis de sofisticação dos hackers. No entanto, a educação em segurança continua a ser um pilar central para a segurança da empresa. Soluções contra phishing, troianos e outros ataques de engenharia social são introduzidos constantemente, mas constituem apenas uma camada de protecção parcial. Os funcionários devem ser instruídos no sentido em não abrir constantemente e-mails de remetentes desconhecidos e para questionar qualquer link antes de clicar. Em última análise eles precisam entender que ninguém realmente oferece nada de graça.

 

 

Ron Meyran, Product Manager, Radware




Deixe um comentário

O seu email não será publicado