Blog Agility

Proliferação das ameaças: tem jeito?

Proliferação das ameaças: tem jeito?

Por mera curiosidade, navegando pelo Google, coloquei uma pergunta – genérica e evasiva -, porém eu esperava uma resposta atualizada: quantos malwares existem atualmente? Não vi nenhuma resposta perto de ser atual, todas eram ultrapassadas, mas mesmo assim com números impressionantes. Pela minha experiência com segurança sei que as ameaças cibernéticas avançam rapidamente, cerca de 90.000 por dia.

Se seus equipamentos não estão infectados (ou você acha que não estão), considere-se com sorte. Mesmo que você seja infectado com apenas um malware por mês, você estará livre de 99,9999% das demais ameaças. É uma situação extremamente desconfortável para qualquer um.

Como funcionam os Malwares

Hoje em dia, um malware para ser bem-sucedido precisa executar uma sequência de diversas técnicas avançadas para conseguir burlar um sistema de defesa e corromper um aplicativo ou um sistema de segurança tradicional baseado em firewalls. Atualmente, os sistemas de defesa precisam entender os mais diversos comportamentos dos malwares com objetivo de defender uma rede ou uma única máquina de um ataque. Esses comportamentos também são conhecidos como “assinaturas” dos malwares.

Mas como essa imensa quantidade de assinaturas não para de crescer, a eficácia dos sistemas de defesa atuais não consegue mais atender às demandas de proteção. Então, o que fazer? Desligar o PC, o notebook, o smartphone, a câmera IP de vídeomonitoramento e também não usar mais o avião como meio de transporte? Pois, toda essa tecnologia pode ser invadida e ameaçada. Com relação ao avião, ainda é cedo para saber, mas com relação aos computadores conectados talvez seja realmente a melhor forma de nos proteger.

Uma busca diferente:

Mas ao invés de ficar procurando por assinaturas em toda a rede, como seria optar por uma tecnologia que usasse recursos inteligentes, concentrando seu foco de busca nas mesmas técnicas que os desenvolvedores de malwares usam para criar seus ataques?

Alguns ataques exigem a execução de mais passos que outros, mas na grande maioria dos casos o malware usa apenas duas ou três técnicas já bem conhecidas para explorar as vulnerabilidades.

E mais: se esse sistema de defesa plantar falsas “armadilhas” (traps) no ambiente para justamente atrair, identificar e mitigar esses malwares, seria possível uma assertividade muito maior que os sistemas de defesa atuais, pautados em firewalls convencionais.

Como o processo de exploração do malware é sempre em cadeia de técnicas, nem seria necessário bloquear todas as técnicas para deter o malware: bloqueando apenas uma delas da cadeia já seria suficiente para deter o malware.

Para o alívio de muitos, as boas notícias não param por aí: por não precisar varrer ou monitorar todo o sistema atrás de atividades maliciosas, essa tecnologia de defesa não precisa consumir tantos recursos do sistema de segurança para ser eficiente. Vi também que essa tecnologia é bastante eficaz no combate aos Ataques do Dia Zero (Zero-Day Attacks), ou seja, malwares novos os quais a assinatura ainda não tenha sido desenvolvida e devidamente aplicada.

É válido lembrar que os ciber criminosos ou invasores trabalham 24x7x365 procurando brechas nos aplicativos, em redes corporativas ou até computadores isolados. Ou seja, desde ontem, 90.000 novos malwares já estão em ação.

(Artigo publicado no Risk Report)