Você tem ideia a que tipos de ameaças cibernéticas está se expondo todos os dias ao navegar na internet e usar o espaço cibernético? É difícil de responder, não é mesmo? Pois, sabemos que a todo instante são desenvolvidos novos programas e ferramentas de hacking para atormentar a segurança das nossas informações.
Mas, para começar essa conversa, vamos primeiramente combinar o significado do termo “ameaça” e o que representa no contexto da Segurança da Informação em relação aos riscos cibernéticos.
Pense em sua casa, seu apartamento, seu quarto… o local físico onde você vive, dorme, e guarda seus pertences. Visualize suas portas e janelas. Elas existem para possibilitar duas funções: acesso e proteção.
Agora, imagine o ambiente sem elas; o acesso sempre livre, tudo aberto; sua vida, suas coisas todas expostas, sem nenhuma proteção…
Que bom que as portas e janelas existem! E você pode decidir quando e por quanto tempo quer – ou precisa – deixar essas portas e janelas abertas, fechadas ou trancadas!
Se você parar para pensar, vai perceber que essa decisão é tomada com base nos seus hábitos e nas considerações de riscos. Se o lugar onde você mora tiver um alto índice de arrombamentos, por exemplo, é prudente que suas portas e janelas fiquem sempre trancadas.
A ameaça nesse caso é o roubo da sua propriedade. O risco de você ser vítima de assalto ou de roubo pode ser determinado pela frequência de arrombamentos na região. A questão é saber se esse risco é subjetivo ou objetivo; se realmente há um alto índice de arrombamentos na área onde mora, ou se a estimativa de risco é subjetiva e você fará suas considerações com base apenas em boatos.
Ameaças Cibernéticas X Segurança da Informação
Na Segurança da Informação, podemos mapear as ameaças. E com base nas análises desses mapeamentos é que se determina o que pode ser feito como medida de proteção.
Como o que precisa ser evitado nem sempre é perceptível para quem precisa aderir às medidas de proteção, não é raro perceber os benefícios somente após sofrer algum dano.
Quem não sabe o porquê de precisar mudar a senha a cada três meses, por exemplo, pode até achar um incômodo chato e desnecessário, mas essa percepção permanece somente até se ter um perfil invadido, ou dados roubados, informações privadas vazadas, entre tantos outros riscos!
Já dizia Max Tegmark, que: “Construímos o extintor somente após a descoberta do incêndio.” Mas, quem é consciente e não quer correr riscos, sabe que precisa adotar medidas preventivas e amenizadoras de impacto contra ameaças cibernéticas e riscos. Ou seja, é preciso investir em Segurança Cibernética!
E aqui deixo uma sugestão de leitura:
Segurança Cibernética: Uma Questão de Sobrevivência.
Mas, o que pode ser considerado especificamente uma AMEAÇA?
Podemos entender o termo ‘ameaça’ como uma causa potencial de algum incidente indesejado, que pode ocasionar danos, seja a um sistema ou a uma organização. Como o exemplo de uma região com alto índice de arrombamentos que acabamos de ver.
E um ‘agente ameaçador’ é alguém que se aproveita de uma vulnerabilidade; como um hacker, por exemplo, um intruso que aproveita aquela porta do firewall aberta para acessar a rede.
Mas o agente ameaçador também pode ser uma força natural, tipo um tornado que destrói uma instalação física. Ou pode ser um funcionário que comete algum erro sem intenção maliciosa, mas que viola a integridade de um arquivo assim mesmo, ou deixa exposta alguma informação confidencial.
Um agente ameaçador também pode ser um processo, como algum de acesso aos dados que possa violar de alguma forma a política da segurança.
Enfim, as ameaças cibernéticas são muitas e variam de acordo com o país, com o nível de desenvolvimento, e com o uso da internet.
E quando uma ameaça se materializa, surge um risco. É por isso que a Segurança da Informação é tão fundamental para todos os tipos de organizações.
No processo da Segurança da Informação, as ameaças são mapeadas de forma eficiente para que tanto a análise de extensão do risco, quanto a gestão de sua avaliação determinem as medidas que devem ser tomadas a fim de minimizar o risco e o que ele pode se tornar.
Tipos de Ameaça
De uma forma geral, podemos dividir as ameaças em:
- Ameaças humanas;
- Ameaças não humanas.
As ameaças humanas podem ser intencionais ou não. Os hackers são agentes ameaçadores que atuam de forma intencional, agem de acordo com os objetivos que possuem, seja para roubar dados, violar a privacidade de informações ou mesmo paralisar o funcionamento de uma plataforma. Os motivos para tais objetivos podem ser diversos, desde pessoais a “profissionais”, como uma prestação de serviço.
As ameaças humanas intencionais por motivos pessoais geralmente têm origem em questões de vingança ou outras razões de ordem emocional. Como por exemplo: um funcionário demitido que não concorda com o desligamento e, por não ter uma boa índole, quer acessar e destruir dados da empresa apenas para causar danos e se vingar.
Ameaças humanas intencionais representadas por hackers são as mais comuns, e tem origem em diversos objetivos. Mas, geralmente, se pautam em intenções financeiras.
Para saber mais sobre os tipos de hackers, sugiro:
Conheça os diferentes tipos de hackers
As ameaças humanas não intencionais normalmente são descuidos de usuários que deixam brechas que se tornam alvos para hackers ou causam danos diretos mesmo. Como não prestar atenção em uma transferência bancária, por exemplo, e digitar algum dado errado, não conferir os dados de destino, confirmando a operação. E aí…putz… já era! Ou descuidar ao acessar sites não seguros e digitar dados pessoais para cadastros. Inserir um USB sem saber que está contaminado com vírus e infectar a máquina e toda rede. Enfim, o usuário é sempre o lado mais fraco na segurança da informação!
Mas nem toda ameaça é humana!
Algumas ações externas naturais como: quedas de raios, inundações, tempestades e outras que podem ser provocadas, tipo incêndios e demolições, podem causar danos irreparáveis.
Por isso é tão importante a preocupação com a Segurança da Informação em todas as etapas do ciclo de vida dos projetos, inclusive o planejamento da infraestrutura física; onde melhor alocar os equipamentos, fiações, entre outros aspectos e detalhes que precisam ser incluídos nos planos propostos pela Política de Segurança.
É preciso definir que tipos de ameaças são relevantes ou não. Bem sabemos que é preciso investir em Segurança da Informação, o que não é barato para as empresas, mas necessário. Portanto, não é inteligente custear uma proteção contra ameaças que não seja eficiente.
Então, para mapear as ameaças, os profissionais de Segurança da Informação costumam consultar listas padrão de ameaças, baseadas nas melhores práticas e em experiências anteriores. Um exemplo típico dessas listas é a descrita no anexo B da ISO 27005, que identifica e avalia os ativos da empresa, além de avaliar também os impactos que essas ameaças podem causar.
Conclusão
Conhecer os inimigos, as ameaças cibernéticas que podem gerar riscos de danos, é o primeiro passo para construir um sistema de Segurança de Informação verdadeiramente eficiente.
Então, fique esperto e não gaste seu dinheiro de qualquer jeito, achando que está protegido somente por adquirir um antivírus poderoso.
Faça um planejamento estratégico, mapeando as ameaças externas, as vulnerabilidades, fazendo uma verdadeira análise de risco para saber exatamente onde e como atuar na proteção dos seus dados e informações.
Se você curtiu esse conteúdo e tem interesse em saber mais sobre análises de risco e contramedidas de segurança, se liga aqui no blog e nas minhas redes sociais que trarei sempre reflexões, provocações e informações úteis de TI para você e seus negócios!
Até a próxima! E não deixe de ler meus outros artigos! 🙂