Analysis
Os computadores são, cada vez mais, a porta de entrada para aceder a dados sensíveis das organizações, mas a proteção destes dispositivos nem sempre é tida em conta por parte das organizações
Por Rui Damião . 19/12/2022
Os dispositivos – principalmente os computadores – são as principais ferramentas de trabalho para grande parte dos colaboradores das organizações. É por aqui que se acede a todo o tipo de aplicações e dados – muitas vezes sensíveis e confidenciais – que, se roubados, podem colocar em causa a sobrevivência da organização. Muitos ciberataques têm como porta de entrada o dispositivo. Não são raras as vezes em que o computador de um colaborador conta com poucas ferramentas de proteção – muitas vezes apenas o tradicional antivírus – que, aliado a uma ciberhigiene nem sempre ideal por parte do colaborador, coloca em risco toda a organização.
Nélson Guerra, Spokesperson de Segurança da HP Portugal, explica, em entrevista à IT Insight, que, com o crescimento do trabalho híbrido, “o PC passou a ser o primeiro elo na defesa de uma organização. A segurança tradicional de defesa do perímetro da rede já não é suficiente dado que o utilizador pode passar mais tempo a trabalhar fora da rede empresarial e a necessidade de uma ligação o mais segura possível torna-se um imperativo”. O spokesperson relembra que, hoje, o computador “é um potente dispositivo de captura, processamento, distribuição e armazenamento de dados”, dados esses que “podem ser sensíveis” e que podem “estar sujeitos a legislação própria de segurança”. Como tal, e cada vez mais, os dispositivos são cada vez mais “alvos preferenciais” e têm existido “muitos casos reais de grandes ataques que, de comum, têm o facto de a entrada ter sido feita através de um computador pessoal”. Assim, diz, é necessária uma “maior consciencialização por parte dos utilizadores”, assim como “uma boa política de empresa”. Evolução das ameaçasNo recentemente publicado HP Wolf Security Threat Insights Report Q3 2022 – que recolhe dados através dos clientes que utilizam as soluções de segurança HP Wolf e que optam por partilhar os dados –, um dos destaques prende-se com o crescimento de 11% (em comparação com o Q2) em ficheiros usados para ocultar malware. Segundo o relatório, “o email continua a ser o vetor de ataque mais explorado”, representando 69%, seguido do browser, com 18%. “Os atacantes optam por cada vez mais criptografar malware dentro de arquivos como forma de ultrapassar os controles de segurança do perímetro das redes. Notamos também um incremento grande em ataques baseados em scripts para injetar código malicioso nos PC, explorando também vários utilitários do próprio sistema operativo”, assinala.
Nélson Guerra explica, também, que “as ameaças estão a evoluir para modelos cada vez mais complexos e difíceis de gerir” e que “existe uma evolução técnica, assim como de escala”. O spokesperson refere que “continuamos a assistir, também, a uma evolução grande no malware, assim como a um incremento no uso de ficheiros na sua disseminação, o web browsing e todas as atividades ligadas continuam a ser um dos grandes vetores de ataque. Há uma crescente preocupação com o ransomware e, particularmente, com o Ransomware-as-a-Service”. Proteger os equipamentosO spokesperson de segurança da HP Portugal recorda que muitas empresas portuguesas “têm sofrido ataques grandes nos últimos tempos”, mas, no entanto, tem-se vindo a assistir “a uma evolução muito positiva” por parte das organizações portuguesas para proteger os seus equipamentos. No entanto, “no que diz respeito aos computadores pessoais, continuamos a notar ainda uma ausência de critérios de segurança na aquisição dos mesmos, é como se a segurança fosse algo a acrescentar mais tarde. Sentimos que neste ponto ainda há muito caminho a fazer”. “A legislação atual foca-se mais na componente de aconselhamento / best practices, mas não propriamente de obrigatoriedade”, algo que, diz, “acontecerá num futuro relativamente breve com a adoção de legislação europeia e a respetiva adequação ao mercado português”. “A maioria dos fabricantes tem investido em integrar sistemas de segurança nos seus próprios equipamentos, muitos destes sistemas de defesa podem rapidamente integrar qualquer framework existente e adicionar mais camadas de defesa com a vantagem de muitos destes sistemas serem descentralizados”, explica. Exemplo disso é a solução HP Wolf, que conta, por exemplo, com a ferramenta HP Sure Click Enterprise que cria “micro máquinas virtuais” onde a sessão de navegação está “contida e isolada”. Isto significa que “o utilizador pode estar numa zona com algum código malicioso, ou mesmo a trabalhar em algum ficheiro com malware que sempre que fechar a sessão essa ameaça é eliminada”. |