Banco do Brasil: Cibersegurança precisa ir do golpe do PIX ao ransomware
A segurança em TI das instituições financeiras precisa estar atenta a um amplo arco de ameaças, especialmente considerando-se que mais de 80% dos incidentes tem participação do fator humano e mais de 60% das intrusões se deram a partir da cadeia de suprimentos. Como destacou o líder de segurança cibernética do Banco do Brasil, Átila Bandeira, durante o Tech Bank Forum, o trabalho vai do golpe do PIX ao ransomware mais sofisticado.
“Empresas financeiras do mundo inteiro estão sendo atacadas – elas têm informações e recursos, os principais ativos visados. Servidores são alvo. O vetor de ataque principal foram aplicações web. E o maior sucesso se deve à invasão mesmo, hacking. O ataque a bancos é mais especializado. No Brasil, tem dois fatores. É mais raro o ataque direto às empresas, porque isso exige gente especializada. Quem quer ganho financeiro mais rápido, vai para o varejo, vai para o cliente, é golpe do PIX, golpe do bilhete premiado. Com as proteções que os bancos têm, quem ataca são atores com maior especialização”, disse Bandeira.
Como resultado, as equipes precisam estar atentas a todo esse leque. “A dissolução dos perímetros, com proliferação de devices e omnichannel, ampliou-se a superfície de ataque. O banco está em todo o lugar que o cliente está”, emendou o líder de cibersegurança do BB.
Bandeira pontuou que, de forma geral, o que preocupa mais as empresas em termos de ameaças ainda é ao vazamento de dados (53%) e a parte do ransomware (50%), especialmente porque existe um tipo de ransomware para cada tipo de empresa. Depois vemos ataques na cadeia de suprimento (35%) e malware (28%). Mais de 45% dos vazamentos de dados foram de credenciais, mais de 25% dos incidentes foram relacionados a ransomware.
Uma questão relevante, destacou, é a maior agilidade dos atacantes frente o tempo de resposta das empresas. “O ponto chave para as empresas é que se pegar o zero day, o momento que uma vulnerabilidade é conhecida, são 19,5 dias para preparação, 11,1 dias para exploração. Mas são mais de 30 dias para recuperação. Já tivemos caso em que uma vulnerabilidade foi divulgada às 11h da manhã e 11h15 já havia scans do mundo inteiro avaliando se a vulnerabilidade afeta a empresa.”