Os piratas informáticos estão cada vez mais engenhosos e profissionalizados. As empresas estão cada vez mais expostas e muitas delas continuam sem dar a devida importância à segurança informática. O impacto dos ataques informáticos nas operações das empresas é cada vez maior. Estas são algumas das principais conclusões do relatório anual de cibersegurança produzido pela Cisco.
Mas há um elemento que neste relatório acaba por ganhar mais destaque relativamente aos outros. “As táticas que pensávamos que já tinham ido, estão a voltar. Um exemplo é o spam. Estava a desaparecer, mas agora está a voltar”, disse o diretor de marketing de segurança da Cisco para a Europa e outros mercados, James McNab, num evento com a imprensa.
O spam? Estamos em 2017 e o spam é a ‘grande tática’ que os piratas informáticos estão a usar para infetar computadores e sistemas das empresas? Pelo menos é isso que dizem os números apurados pela Cisco.
Em 2010 eram enviados mais de 5.000 emails de spam por segundo, valor que baixou para perto de 750 emails de spam por segundo logo no ano seguinte. Esta quebra abrupta refletiu os esforços que as tecnológicas começaram a aplicar na luta contra o spam, um dos grandes males da época e um dos principais veículos de propagação de spam.
Os valores mantiveram-se relativamente estáveis até que no ano passado o envio de spam voltou a disparar para uma taxa a rondar os 3.500 emails por segundo. De acordo com os dados partilhados pela Cisco, atualmente 65% dos emails que são enviados a nível global encaixam na categoria de spam e, deste valor, 8% são emails que contêm algum tipo de malware.
Se os utilizadores já estão mais consciencializados para os perigos do spam, se os filtros tecnológicos ficaram cada vez mais apurados, como se explica este regresso indesejado?
“O que vimos em 2016 em particular, é um aumento significativo e dramático no volume de spam. (…) O email pode ser usado em grande volume e basta ser efetivo apenas uma vez. É um ‘jogo de volume’, pois as empresas precisam de conseguir filtrar isto a 100%”, explicou James McNab.
O especialista disse também que nos últimos tempos a tipologia de ficheiros que podem ser anexados a um email aumentou, o que voltou a despertar o interesse dos cibercriminosos. Ou seja, viram novas oportunidades numa tática antiga e que já não estava a ser eficaz – o que de certa forma também ajuda, pois as defesas dos alvos relativamente ao spam podem estar mais ‘relaxadas’.
Daí que este seja um alerta importante. O spam voltou e voltou mais agressivo, sobretudo no seu formato. E por agressivo entenda-se mais cuidado, mais profissional e mais enganador. Se antigamente os esquemas de malware por spam vinham em mensagens cheias de erros, agora imperam as técnicas de engenharia social. A Cisco partilhou há seis meses um vídeo que ajuda a perceber bem esta realidade.
https://www.youtube.com/watch?v=4gR562GW7TI
Na prática a mensagem que o vídeo também pretende passar é que os piratas informáticos estão mais organizados e inteligentes. “Os atacantes colocam-se sob a pele da vítima para aprenderem a melhorar os ataques. Este é um trabalho de grande técnica e envolve pessoas que são especialistas em comportamento social”, explicou James McNab.
Empresas precisam de acordar para a realidade
Dentro desta profissionalização dos crackers, as empresas passam a ser os alvos preferenciais pelo valor das informações que podem ser roubadas ou até pela maior capacidade de pagamento de resgates elevados – no caso do ransomware.
“Estamos a aceder a mais dados e de forma distinta. Para os atacantes a superfície de ataque está a aumentar. O que por sua vez aumenta a taxa de ataques bem-sucedidos”, explicou o executivo da Cisco.
Os números do relatório de cibersegurança provam isto mesmo. Das três mil empresas entrevistadas pela Cisco, 23% dizem ter perdido oportunidades de negócio por consequência direta de um ataque informáticos. Pior: 29% das empresas admitem mesmo ter perdido receitas devido aos efeitos dos ataques sofridos.
Se estes valores já são suficientes para disparar o alerta junto das empresas, há mais condicionantes que não trazem sossego aos responsáveis pelas estratégias de segurança. A utilização de dispositivos móveis, a cada vez maior utilização da cloud e o próprio comportamento dos funcionários das empresas são os elementos que mais preocupam na hora de definir uma estratégia anti-ciberataques.
Mas o que parece de facto desequilibrar a balança entre piratas informáticos e empresas é a capacidade de adaptação. Enquanto do lado do cibercriminosos há uma adaptação rápida e constante nos métodos de ataque, já do lado das empresas existe um grande período de tempo na resposta a estas tendências.
O relatório da Cisco concluiu que a média das empresas demora entre 100 e 200 dias a perceber que foi vítima de um ataque informático. Depois talvez um dos dados mais preocupantes que foi partilhado durante a apresentação: 44% dos alertas de segurança dentro das empresas nunca são investigados.
Dos outros 56% que são investigados, mais de metade dos alertas legítimos – 54% – não são remediados.
Como o próprio James McNab destacou, parece inconcebível que as empresas reconheçam estar a perder oportunidades de negócio e dinheiro por causa dos ataques informáticos, mas depois apresentem uma taxa de inércia tão elevada. Isso explica-se pela falta de orçamento, questões de compatibilidade e pela falta de pessoal devidamente qualificado, revelaram os CIO das empresas entrevistadas para o estudo.
Mas nem tudo é mau no relatório. Um total de 48% das empresas entrevistadas disseram ter aplicado melhorias nas suas políticas e sistemas de segurança informática depois de terem detetados acessos indevidos às suas plataformas e informações.
“Isto é bom, as empresas estão a aprender, resta saber se estão a aprender depressa o suficiente. Porquê esperar pelo ataque para fazeres mudanças? Porque tens de ser assustado para mudar a forma como atuas?”, questionou James McNab.
Não há uma resposta ‘científica’ para esta questão, mas há uma que ajuda a explicar os erros constantes apesar de casos surreais como os da Yahoo – somos humanos e os humanos vão sempre ser o elemento mais fraco na cadeia de valor da segurança informática.