Ataques Cibernéticos continuam em alta! Ainda não conhecemos as intenções dos hackers. Será este o motivo?
Antonio Celso Ribeiro Brasiliano, PhD,
Doctor of Philosophy in International Security Sciences, pela Cambridge International University, Inglaterra, Reino Unido.
Presidente da Brasiliano INTERISK.
Junho | 2024
Na Era Digital, nenhum negócio está livre da ação dos hackers. Por isso, é primordial conhecer seus oponentes, através de seus perfis. Devemos aprofundar o conhecimento dos perfis dos hackers, saber suas intenções e, conforme previsto na Norma ABNT NBR ISO/IEC 27005: 2023, identificar o Estado Final Desejado (EFD) dos hackers. Com esse perfil levantado, poderemos prospectar como, quando e em que nível de tecnicidade serão realizados esses ataques contra empresas de determinados segmentos. A partir daí, podem ser determinadas as tipologias dos ataques.
A Inteligência de ameaça deveria incluir esse tópico para que os responsáveis pela segurança cibernética planejassem as medidas de segurança com base no EFD dos hackers.
Os modelos de IA irão se tornar altamente sofisticados e capazes de lidar com diversos conjuntos de dados difíceis de decifrar, como aqueles encontrados na dark web e nos formulários de dados “ocultos”.
À medida que os fornecedores continuam a inovar com a IA, as equipes de segurança se sentirão mais confiantes em sua capacidade de aumentar os fluxos de trabalho de segurança com dados de inteligência contra ameaças cibernéticas.
Ao mesmo tempo, a IA tornar-se-á amplamente acessível aos profissionais, independentemente do seu conjunto de competências ou nível de maturidade. A equipe de nível júnior confiará mais prontamente em soluções de IA para gerenciar e tomar medidas, pois o valor agregado e a facilidade de uso aumentaram.
Tanto as empresas como os profissionais devem ter como direcionador a utilização de IA como ferramenta para mitigar os ataques cibernéticos.
A expressão “ataque cibernético” é muito abrangente e engloba uma ampla variedade de atividades maliciosas executadas por indivíduos ou grupos com a intenção de explorar vulnerabilidades em sistemas de computadores, redes ou dispositivos conectados. Essas investidas digitais podem ter objetivos diversos, tais como:
-
roubar informações e dados sensíveis;
-
interromper serviços;
-
aplicar golpes; ou
-
prejudicar a reputação de empresas.
Ao longo dos anos, os ataques cibernéticos acompanharam a evolução acelerada da tecnologia digital. Hoje, além de extremamente comuns, esses incidentes estão mais sofisticados e potencialmente danosos. Para se ter uma ideia, de acordo com a Cybersecurity Ventures o custo do cibercrime deve atingir US$ 8 trilhões em 2023 e crescerá para US$ 10,5 trilhões até 2025. Isso mostra que o tema é de altíssima relevância e precisa ser tratado com a máxima atenção. Temos que mudar nossas estratégias, mas antes de tudo temos que mudar a nossa maneira de encarar o problema, a nossa maneira de pensar: “let’s change our mindset”. Ou seja, precisamos mudar a maneira como estamos enfrentando os hackers, já que claramente a metodologia em uso não está dando certo. Não estamos sendo assertivos. Então temos que ver onde estamos pecando!
Lidar com as inúmeras ameaças cibernéticas existentes é um grande desafio. Além disso, é uma tarefa permanente, que passa por diferentes cuidados e práticas.
Podemos listar alguns tipos de ataques: Ransomware; Phishing; Whale-Phishing; DoS e DDoS; MITM (Man-in-the-Middle); Engenharia Social; Ataque de senha; Falsificação de DNS; Força Bruta; Ataque XS; Malware; Cavalo de Tróia; Spoofing; Zero Day; Ataque de Espionagem; Ataque de Aniversário; Decoy, entre outros
O problema, segundo a nossa interpretação e visão, é a falta de mapeamento dos perfis dos hackers, além do desconhecimento das tipologias de ataque e das vulnerabilidades mais exploradas. Conhecer profundamente suas características e habilidades é saber quais são suas habilidades e intenções, é saber o seu Estado Final Desejado (EFD).
O EFD é a visão do hacker e fornece a base para a elaboração de planos, ou seja, como ele implementará o ataque para tornar realidade as suas intenções. Ele decide: quando, o que e como fazer, de acordo com as condições existentes.
O hacker parte da situação atual e visualiza um conjunto de condições desejadas, que representam o estado a ser alcançado ao final do ataque cibernético. Temos que chegar a esse entendimento a partir de uma análise lógica. A figura abaixo mostra o que devemos compreender. Sem tal compreensão, iremos continuar a perder esta corrida pela eficácia cibernética.
O hacker completa essa visualização com a Abordagem Operacional – como o ataque cibernético será implementado para que ele possa cumprir suas intenções – Estado Final Desejado (EFD). A figura abaixo mostra o que temos que entender claramente.
A grande tarefa dos gestores de riscos cibernéticos é identificar as fontes desses riscos, ou seja, as suas vulnerabilidades. É preciso olhar para o passado e saber a frequência dos ataques no contexto do modus operandi dos hackers. E o terceiro e mais importante vetor é conhecer, por meio de estudos de Inteligência, o Estado Final Desejado (EFD). Teremos assim a Intenção, a Motivação e a Capacidade Técnica do hacker para adentrar o ambiente cibernético da empresa.
Ao conhecer essa tríade, a empresa certamente estará muito mais preparada para enfrentar ataques cibernéticos.
Esse conceito, originário da área de riscos cibernéticos, deve ser incluído pelos gestores de riscos corporativos como critério de análise em outras disciplinas, tais como segurança empresarial, no contexto dos desvios comportamentais que abrangem o compliance das empresas, as fraudes empresariais e outras nas quais o fator humano é um agente ativo.
O EFD, conceito presente na norma de segurança da informação, segurança cibernética e proteção à privacidade, deve ser aplicado de forma direta pelos gestores das demais categorias de riscos como metodologia de visualização do risco materializado.
De nada adianta conhecer a tecnicidade dos ataques e dos sistemas de segurança cibernéticos, se não soubermos como poderão ser realizados.
Daí a importância de o EFD ser plenamente entendido, para que se possa, concretamente, instalar as defesas preventivas nos pontos considerados estratégicos e planejar eficazmente as ações de resposta a emergências, crises e os planos de continuidade de negócios.
Esse é o nosso grande desafio neste século XXI de mudanças constantes e de ameaças disruptivas. Nosso desafio do mundo VUCA e BANI!! O avanço da digitalização não pode ignorar riscos!!
O Estado Final Desejado (EFD) é a visão ideal que guia metas, estratégias e ações claras e mensuráveis. O Software CyberSecurity Risks da INTERISK protege organizações com análise detalhada de vulnerabilidades, controles preventivos e monitoramento contínuo, garantindo segurança digital e alcançando o EFD. Clique aqui para conhecer essa metodologia que irá facilitar no seu processo de prevenção!