Surtos recentes de ransomware no setor de saúde têm demonstrado que os hospitais precisam repensar suas arquiteturas de segurança, assim como qualquer outro tipo de indústria. O setor de saúde é atormentado por uma miríade de questões relacionadas à segurança cibernética. Esses problemas vão desde malwares que comprometem a integridade dos sistemas e a privacidade dos pacientes até ataques distribuídos de negação de serviço (DDoS) que interrompem a capacidade das instalações de fornecer atendimento ao paciente.
Enquanto outros setores críticos de infraestrutura também experimentam esses ataques, a natureza da missão do setor de saúde apresenta desafios únicos. Para os serviços de saúde, os ataques cibernéticos podem ter ramificações além da perda financeira e da violação da privacidade. Os danos e as interrupções que causam ou poderiam ter causado se não tratados adequadamente, necessitam de um olhar crítico de como defender as organizações e são os desafios principais da área.
Em evento recente, realizado em junho, o CPX Brasil, os executivos da Check Point, divulgaram o seu relatório anual Security Report 2019. No documento apresentado em duas partes pela empresa destaca as principais táticas que os cibercriminosos utilizam para atacar as organizações do mundo inteiro, de todos os setores, oferecendo aos profissionais de cibersegurança e administradores a informação que necessitam para proteger as suas organizações de ciberataques e ameaças de quinta geração (GenV)
Para entendermos um pouco mais desse panorama no mundo, segundo a empresa somente em 2018, a Check Point conseguiu impedir mais de 100 milhões de ataques cibernéticos. Para isso, foram gastos com cibersegurança 11% a mais do que no ano anterior no mundo.
De acordo com o CMO da empresa israelense com base no Brasil, Peter Alexander, o mundo está passando por uma mudança significativa em relação aos ataques, uma vez que estes, atualmente, podem atingir cidades inteiras, grandes corporações e prejudicar profundamente a economia de países ou de companhias.
Segundo a companhia esses ataques estão sendo chamados de quarta e quinta gerações, que em larga escala e em multivetores e podem invadir nuvens e dispositivos móveis. A questão é que as empresas e os governos não estão preparados para esses ataques mais sofisticados. “A maioria das empresas em todo o mundo estão preparadas para ataques de até a terceira geração, ou seja, spams e phishing”, explicou o CMO, Peter Alexander. “O que acontece é que não estão preparadas para enfrentarem ataques de quarta e quinta gerações”, disse o executivo.
“Outro fator importante nesse processo é que as empresas estão migrando para a nuvem, mas desconhecem os riscos que esse processo implica. Acreditam que estão protegidos, mas não é bem assim. A segurança que Amazon, Azure ou qualquer outra empresa que oferece nuvem, está na infraestrutura. Os dados não estão protegidos. Precisamos educar os clientes e informá-los sobre como se precaverem”, explicou.
O country manager da Check Point Brasil, Claudio Bannwart também reforçou a ideia e disse que os CIOs ainda não despertaram para esse tipo de ameaça. “Eles estão tentando entender a primeira parte do processo, ou seja, localizando onde estão armazenados os dados. É preciso que a cultura da segurança dos dados seja implementada nas empresas para que todos os funcionários estejam cientes de sua importância e a apliquem”, explicou.
LGPD
Entender onde estão os dados é um passo importante para a implementação da Lei Geral de Proteção de Dados (LGPD), que entrará em vigor no País em agosto de 2020. Para acelerar esse processo nas 100 mil empresas parceiras da Check Point em todo o mundo, a companhia vem fazendo eventos em várias cidades do mundo para explicar sobre como proteger os dados. No Brasil, o movimento não é diferente para os mais de 1 mil clientes espalhados pelo País.
“No momento, os bancos são os mais avançados e muitos já estão com 80% dos trâmites preparados. O governo está muito longe. Mas as pequenas e médias empresas ainda nem iniciaram sua jornada neste sentido.
A Internet das Coisas acelera mais as chances de ataques, uma vez que os fabricantes das coisas conectadas não oferecerão segurança das informações, mas a conectividade. Dessa maneira, o impacto torna-se muito maior no Brasil com o advento do 5G.
A Check Point define o panorama da evolução de ataques em seis gerações, das quais atualmente vivemos a quinta onda. A evolução dos ciberataques começou em 1990 com o vírus (Gen I), seguindo com os ataques às redes em 2000 (Gen II), aos aplicativos em 2010 (Gen III), as ameaças do tipo “payload” (carga) em 2015 (Gen IV) e mega e multiataque em 2017 (Gen V).
Assim , a quinta geração (Gen V) refere-se àqueles em larga escala (todo um país ou todo um setor da economia), às tecnologias de `warfare grade´, em ambientes com vários vetores (rede, nuvem, dispositivos móveis) e um malware metamórfico (MetaMorphic).
A IoT será o alvo mais vulnerável da transformação digital e portanto a 6ª geração dos cybercrimes em larga escala. Entretanto os executvos da empresa também apontam as soluções para este tipo de ataque. “Os agentes de software em nanoescala colocados em qualquer tipo de dispositivo ou plataforma de nuvem, conectados em tempo real com um sistema de controle inteligente, podem prever, detectar e prevenir ataques de modo mais eficaz. Isso nos permitirá proteger tudo, desde dispositivos IoT individuais a redes de hiperescala, eliminando links fracos e protegendo o futuro ”, explica Alexander.
Atuando com os nano agentes, a Check Point já trabalha com soluções preparadas para avisar, por exemplo, se um dispositivo IoT representa uma ameaça, uma vez que trabalha com o conceito de edge computing em seus 15 data centers espalhados pelo mundo, embora ainda no Brasil haja um problema de latência causando certa lentidão no tempo de resposta. “Com o 5G, essa questão será sanada”, aponta Bannwart.
A prevenção em tempo real pode ser uma grande aliada para reportar as eventuais falhas caso a empresa seja alvo de um ataque em massa. “Com menos de um ano e meio para entrar em vigor, a Lei Geral de Proteção de Dados caminha a passos lentos nas empresas. Muitos CIOs e CISOS estão se apoiando em escritórios de advocacia quando deveriam treinar as suas equipes internas para a conscientização e prevenção às ameaças, evitando situações vulneráveis”, comenta Bannwart.
O country manager da Check Point para o Brasil explica que a companhia enxerga a LGPD em três pilares: processos (governança dos dados); pessoas (treinamento das equipes internas para conscientização); e a tecnologia (implementadas para assegurar maior proteção e minimizar a vulnerabilidade). Para ajudar os seus clientes e prospects, a empresa desenvolveu uma cartilha denominada “Mitigação de Riscos à LGPD”.
Bannwart também cita a figura do DPO como um agente importante no cenário para colocar as melhores práticas de segurança em conformidade com a Lei. “No entanto, tenho visto poucos profissionais com esse nível de desenvoltura e muitos têm um perfil técnico ou já eram CISOS e/ou CSOs. E, ainda, a maioria das organizações acredita que o provedor da nuvem garante à segurança das informações, quando na verdade, a responsabilidade dos dados internos é do usuário da empresa”, observa quando comenta sobre a maturidade do Brasil para entrar em compliance com a LGPD.
No Brasil um dos maiores inimigos são os malwares. Bannwart informou que hoje no Brasil, 90% dos malwares são ataques via phishing e são mais direcionados para alvos em massa ao invés de uma empresa específica.
“Na luta constante contra o malware, a inteligência contra ameaças e ataques e os recursos de resposta rápida são fundamentais. Nosso principal compromisso é ajudar a manter as organizações funcionando com inteligência abrangente para interromper proativamente as ameaças e os ataques, gerenciar os serviços de segurança para monitoramento da rede e responder rapidamente a incidentes e resoluções de ataques”, diz Neatsun Ziv, vice-presidente de Prevenção de Ameaças da Check Point Software Technologies.