sexta-feira, 23 de Agosto de 2019

 
STCP
Carga & Mercadorias
30-05-2019

Transformação digital
Globalização – Segurança e proteção informática
A globalização a que hoje assistimos no mundo dos transportes, comunicações, pessoas e comércio é exemplo de como os paradigmas mudaram radicalmente nas últimas décadas o modo como nos relacionamos com a tecnologia. Fomos e continuamos a ser absorvidos em busca de mais, melhor e serviços cada vez mais rápidos.

A evolução tecnológica deixou a descoberto alguns problemas que facilmente exploram as vulnerabilidades que a tecnologia deixa em aberto, fruto da evolução desenfreada de conceitos e soluções. Hoje em dia, o ritmo da evolução continua exponencial, e todos os dias novos desafios são ultrapassados, novas fontes de energia são conhecidas, novos sistemas de mobilidade são apresentados. As redes informáticas são hoje o suporte principal de qualquer empresa. Operadores de transporte globais não vivem sem elas, o comércio não teria o mesmo alcance, nem tão pouco saberíamos onde, quando e em que estado se encontram as nossas encomendas. Estamos dependentes e intoxicados tecnologicamente em bits e bytes de informação, que pairam em nuvens, como que no éter que antigamente era respirado pelos deuses gregos, em comparação com o ar pesado que os humanos respiravam e onde hoje paira a informação que nos rodeia. A segurança e proteção estão hoje na ordem do dia. Todos os dispositivos estão ligados em rede e necessitam de estar protegidos do exterior, bem como as comunicações que efetuam com outros sistemas.

Cibersegurança: o que podemos esperar em 2019?
De acordo com informações compiladas pelo PandaLabs, o laboratório anti-malware da Panda Security, foi possível constatar que os ataques mais bem sucedidos de 2018 em ambientes corporativos continuaram a ser os baseados em ficheiros maliciosos, além de ataques ao protocolo RDP (Remote Desktop Protocol, utilizado para acesso remoto a servidores) combinados com técnicas de engenharia social e em conjunto com o boom do Cryptojacking (acesso não autorizado de recursos para mineração de moeda eletrónica) e do Ransomware (restrição do acesso ao sistema infetado com uma espécie de bloqueio efetuando um pedido de resgate em criptomoedas).
Expomos abaixo as principais tendências predominantes em segurança cibernética para este ano, com dados já recolhidos inclusivamente neste quase findo primeiro trimestre.

Hacking “ao vivo”
As novas técnicas de ataque “sem ficheiro malicioso” (i.e. utilizando ferramentas legítimas e componentes nativos dos sistemas operativos), contrariamente ao malware “tradicional” baseado em ficheiros “infetados”, continuarão a crescer a uma taxa cada vez mais elevada. Isto deve-se, por um lado, a uma maior dificuldade na sua deteção e, por outro, uma maior capacidade global de ataques cibernéticos, tanto por parte dos Estados como por grupos organizados (associados ou não a Estados).

A intrusão em sistemas de navegação assistidos por GPS em navios, ou veículos autónomos, ou frotas de transporte rodoviário são problemas a ter em atenção hoje em dia. As empresas tentam a todo o custo conseguir manter seguras as suas instalações, redes, ativos, dados, informação, gastando milhões por vezes a tentar encontrar a melhor solução, mas a nossa primeira intervenção e solução começa dentro de “casa”.

Todos os dias surgem novas notícias de cibercrime, que atormentam as organizações, sejam elas de que ramo forem, centrais de energia, transportadores marítimos ou rodoviários, entre outros em todos os ramos de atividade. A necessidade de comunicar, trocar informação, e garantir que todos estamos conectados obriga o mercado a tentar ser célere na capacidade de resposta de plataformas e serviços.

O conceito de Soberania Digital estender-se-á à segurança cibernética
Durante o ano passado, verificámos de que modo a geopolítica no domínio digital assumiu um papel mais relevante, em resultado das posições mais protecionistas de países do ocidente como os Estados Unidos ou o Reino Unido e reações de outras potências como a Rússia e a China, originando um clima de desconfiança entre países. Acreditamos assim que esta tendência que começou no ano passado continuará a fortalecer-se em 2019, em especial na Europa, com um impacto importante nas estratégias e políticas governamentais relacionadas com segurança cibernética.



Neste tema, existem também aspetos a ter em conta, nomeadamente na proliferação de multinacionais em setores de relevo em alguns países. O domínio digital pode ser afetado e restringido por regulamentação nacional a este nível, mas em alguns casos, passam alguns anos até haver legislação nesse sentido, podendo haver também grandes discrepâncias em alguns países ou zonas do globo.

Aumento de ataques à “rede de distribuição” de software
Os ataques à Supply Chain (rede de distribuição de software) implicam uma infiltração no processo de desenvolvimento de projetos de software legítimo, mediante a qual os atacantes implementam código malicioso distribuído diretamente com as atualizações dos programas para os utilizadores. Durante 2019 é expectável que venham a acontecer mais casos deste tipo dada a eficácia da abordagem, e é previsível um potencial maior impacto uma vez que os ataques se podem disseminar muito rapidamente para milhões de sistemas. A confiabilidade no software legítimo aumenta aqui a dificuldade de uma estratégia de prevenção.

Mesmo nos softwares que consideramos legítimos e altamente protegidos, existem tentações para deste modo aproveitar os “cavalos de tróia” em veículos oficiais e penetrarem “oficialmente” à boleia de programas que deveriam ser de proteção.

Transformação Digital e a Segurança

A Transformação Digital é uma inevitabilidade para as empresas que acarreta mudanças radicais a processos de negócio em todas as partes da cadeia de valor. Embora atualmente se fale muito em transformação digital, não podemos esquecer que na base dessa transformação existe a componente humana. A transformação digital existe para criar valor para o cliente final e para a empresa, mas é necessário que as empresas disponham de recursos e capital humano habilitado e capacitado para conseguirem acompanhar essa transformação. Não se pode pensar em transformação digital sem se pensar numa transformação humana, o que nos conduz a uma gestão da mudança que as organizações se obrigam a fazer para conseguirem chegar à referida transformação digital. É necessária uma reorganização interna, com equipas multidisciplinares e ainda mais ágeis e dinâmicas que consigam e otimizem essa capacidade de resposta, que tenham conhecimentos e formação sobre segurança.

Encriptação
Hoje, sem dúvida, um dos temas mais falados e abordados por todas as organizações, com a preocupação sobre a sua informação, comunicação e dados que tratam e circulam por esse mundo fora.

Embora um pouco por culpa do RGPD, a verdade é que a encriptação é usada há centenas de anos. Ao usarmos encriptação de dados ou ficheiros, a nossa preocupação, além de tentar manter as nossas comunicações seguras, por forma a que não sejam intercetadas, é também “atrasar” (sim a palavra atrasar é propositada), para que quem pretende aceder a essa informação demore mais tempo a decifrar o algoritmo que utilizamos, pois mais tarde ou mais cedo ele será acedido, e com ele toda a nossa informação acedida e disponibilizada.

Sim, devemos utilizar sistemas de encriptação, quanto mais não seja porque atrasam o acesso indevido aos nossos dados e informação, e mesmo que essa informação seja intercetada enquanto encriptada de nada serve a quem a interceta.

Data Loss Prevention (DLP)
Outra das maiores preocupações das organizações é conseguir lidar com a possível fuga de informação e dados das suas organizações.

Sabemos que hoje em dia através de email, de uma impressora de rede ou de um qualquer dispositivo móvel é possível retirar informação de dentro das organizações, por forma a retirar vantagem dessa informação, para utilização posterior.

Estas plataformas de DLP, ajudam a prevenir e identificar quem acedeu a essa informação, quem enviou ou tentou enviar e a criticidade da informação envolvida, no entanto é necessária uma grande maturidade da organização para colocar em prática estas aplicações, pois mal configuradas ou customizadas de nada servem, e são apenas um investimento sem retorno.

Plataformas SIEM – Security Incident Event Management
Estas plataformas pretendem ser o tudo em um das organizações. São cada vez mais utilizadas e procuradas, e pretendem dar uma visão unificada do que se passa dentro de uma organização, independentemente de onde ela se encontre, conseguem fazer a leitura da rede, dos ativos e tentar encontrar padrões de acessos indevidos, DDoS (ataques distribuídos de negação de serviço), interrupções ou latência, pacotes com diferentes identificadores, etc.

A vantagem destas plataformas é poder concentrar a informação que circula nessa organização e disponibilizá-la para a gestão e operação, para que consigam compreender e perceber onde podem existir riscos de incidentes que possam afetar o normal funcionamento da organização.

Inteligência Artificial cada vez mais usada para ataques
As mesmas ferramentas e conhecimentos utilizados para analisar grandes volumes de dados e produzir algoritmos inteligentes serão cada vez mais utilizadas por atacantes para fins maliciosos. Isto é explicado pela democratização destas ferramentas, bem como a disponibilidade de informação relevante sobre produtos de segurança – o que permitirá por sua vez projetar algoritmos que descobrem novas formas de ataque de forma automática.

Este é o novo grande desafio e paradigma para a segurança de informação, a conetividade hoje em dia entre os dispositivos, a capacidade de saberem sempre algo sobre as pessoas e organizações eleva este desafio para outro patamar. Como conseguir garantir a segurança nestas áreas, se nem em aplicações como o Facebook a conseguimos?

Um grande desafio passa precisamente pelas pessoas, estas têm de ser mais seguras de si próprias, terem cuidados sobre a informação que partilham, pois através de sistemas que permitem a localização e partilha de informação será muito fácil saber quem é, onde está, o que faz, os seus hobbies, onde trabalha, a informação que partilha… ou seja, tudo, aplicando-se o mesmo príncipio no meio empresarial.



Mais ataques a routers e dispositivos IoT (Internet of Things)
É provável que tenhamos durante 2019 um aumento de ataques não apenas a routers, mas também a dispositivos IoT de uma maneira geral, já que a segurança-padrão desses dispositivos é extremamente baixa e a sua atualização complexa – características que determinam um nível de proteção menor quando comparados com PC’s ou laptops.

Na cadeia logística existem um sem número de avanços tecnológicos que dotaram armazéns, navios, contentores, camiões, terminais de cargas e descargas de sensores e pequenos equipamentos com baixos níveis de proteção. Todos estes pontos são pontos de entrada de ataques. O seu nível de proteção deve ser tão elevado como o servidor de uma empresa. Num terminal automatizado, são muitos os equipamentos que podem ser ameaças de entrada na rede, e são já vários os casos conhecidos que levaram à paragem total de operações durante semanas. Os navios autónomos, brevemente serão outro exemplo vivo disso. Cabe em parte aos gémeos digitais também hoje em dia, dotar de mais proteção os sistemas reais, utilizando ferramentas que possam explorar as vulnerabilidades não apenas da rede de um modo geral, mas de cada equipamento em particular.

Utilização indevida de dados e notícias falsas
A análise massiva de dados permite extrair perfis detalhados de preferências e tendências pessoais dos utilizadores/empresas em muitas áreas. Do mesmo modo que as notícias falsas/comentários pretendem influenciar a opinião e o comportamento político das pessoas, as informações pessoais/empresas disseminadas nas redes sociais – devidamente analisadas e correlacionadas – podem permitir o desenvolvimento de ataques de engenharia social altamente sofisticados e personalizados. É possível, por exemplo, fazer alguém passar por outrem ou por uma instituição terceira, levando potenciais vítimas a realizar ações ou comportamentos indesejados com muito maior eficácia. A utilização indevida de perfis, bem como a influência através de comentários negativos, mesmo que baseados em opiniões pessoais ou incorretas pode ter um impacto negativo nos negócios e visibilidade das empresas. Este tipo de ações são ataques encapotados às organizações, e a proteção não está ao nível do software ou hardware, pois vem de uma fonte de opinião pública, facilmente acessível.

Por Pedro Galveia, Yilport Iberia – Global Logistics Center;
Rui Lopes, North America Sales Engineering Manager – Panda Security
e Daniel Ferreira, CEO - PFConsultoria

 
1183 pessoas leram este artigo
290 pessoas imprimiram este artigo
0 pessoas enviaram este artigo a um amigo
0 pessoas comentaram este artigo
Comentários
Não existem comentários
  
Deixe o seu comentário!

 


 

  

 
 
 
 
 
 
 
 
 












RSS TR Twitter Facebook TR Transportes em revista

Dicas & Pistas © 2009, Todos os Direitos Reservados

Condições de Utilização | Declaração de Privacidade
desenvolvido por GISMÉDIA