Muito prazer, eu sou o DeOS – Destruction of Service.

Muito prazer, eu sou o DeOS – Destruction of Service.

Estamos adentrando à uma nova era da capacidade destrutiva e variação de técnica de ataques, muito mais abrangentes e massivos, gerando desafios ainda maiores para os líderes de TI e Segurança da Informação. E, concomitantemente ao fator humano, observamos diversas tecnologias legadas sendo superadas dia após dia.

 

Muito se conhece sobre os tradicionais ataques de negação de serviço (DDoS), bem como, quanto eles podem causar prejuízos gerando a indisponibilidade de diversos sistemas em uma organização. No entanto, esta categoria de ataque muito comum já está superada, sendo ela substituída pelo DeOS (Destruction of Service). Considerada por especialistas uma variação do ransomware, o DeOS consiste em danificar sistemas inteiros, uma se as organizações não realizarem o pagamento do resgate exigido, eliminando backups de redes, justamente estes os fundamentos para o processo de restauração de sistemas e dados após um ciberataque.

 

E o centro desta discussão sobre DeOS é o que em algumas publicações viemos tratando recentemente, o IoT (Internet of Things). A grande questão é que a corrida para segurança em IoT tem sido grande, visando preencher os espaços abertos entre as integrações das diversas plataformas de mercado. E estes buracos possuem inúmeras chances de gerar brechas para aplicação do DeOS por atacantes habilidosos.

 

De fato, a Internet das Coisas tem sido uma grande aliada dos cibercriminosos, isso porque, quanto a maior a quantidade de dispositivos conectados à rede, muito mais gaps de segurança são gerados. E, de acordo com recentes registros, a atividade de botnet em IoT já indica a ação de grupos específicos que planejam uma onda de alto impacto nos ataques, comprometendo como um todo a própria internet. Os dispositivos IoT dificilmente possuem uma segurança nativamente embarcada, além de sua infecção ser relativamente fácil, a capacidade de se controlar as atualizações é muito pequena.

 

E o que se pode fazer?

 

Vale lembrar que, conforme frisamos em alguns bate-papos atrás, a adoção de ferramentas que ampliem a visibilidade em ambiente IoT, contribui significativamente para o crescimento e maturidade em Segurança da Informação. Releia em A Internet das coisas e a era de repensar a segurança.

 

Atenciosamente,

Gantech Information Safety

A Internet das coisas e a era de repensar a segurança.

A Internet das coisas e a era de repensar a segurança.

Você chega em casa cansado após um dia de trabalho e pensa em preparar um delicioso cafezinho expresso. Olha para sua cafeteira, seleciona sua cápsula e inicia o preparo com aquele maravilhoso e peculiar aroma. Um dia após o outro, você repete o processo, alternando entre diferentes horários e diferentes sabores. E sem perceber, suas preferências são coletadas e memorizadas. Este é um pequeno exemplo de nosso tema da semana. A internet das coisas redefinindo conceitos e mudando paradigmas, lançando uma nova era para repensar a segurança.

Pois é, até uma inofensiva cafeteira hoje pode saber tão bem dos seus hábitos quanto você mesmo.

Do cafezinho em casa ao grande parque de firewalls de um grande banco, tudo está envolto pela internet das coisas (IoT), onde os perímetros foram quebrados e uma redefinição de zona e bordas está em curso. Mas o que isso quer dizer, afinal?

A descentralização do armazenamento de dados e instância das aplicações fez com que a “era Cloud” fosse a predecessora do que o IoT hoje está consolidando. Dispositivos inteligentes e capazes de coletar qualquer tipo de informação vem, escalando cada vez mais a integração entre plataformas, porém na contrapartida tudo ainda está meio “solto”. E esta lacuna de organização de informações vêm desafiando a área de segurança da informação.

Não se trata de comandar tudo que se conecta à rede, mas sim, convergir tudo o que os dispositivos estão dizendo em uma única consolidadora de dados. Além disso, é importante gerir a segurança com visão da conformidade, mantendo requisitos mínimos de políticas de acesso e explorando os recursos de checagem de status de cada item conectado ao ambiente de produção e conectividade internos. Esta convergência é capaz não só de facilitar a coleta e visualização de diversos dispositivos, bem como, de mostrar as diferenças entre eles e o quão peculiar e específico cada um pode ser na superação diária dos desafios em segurança.

E é assim, migrando de uma rede à outra diariamente, que os dispositivos móveis interagem com seus equipamentos domésticos e com sua rede corporativa. Entender que este intercâmbio de informações e redes altamente flutuantes em regras pode dinamitar qualquer ambiente precariamente concebido, é fundamental.

E aí, vamos repensar a segurança?

 

Atenciosamente,

Gantech Information Safety.