Os desenvolvedores de apps mobile precisam corrigir suas vulnerabilidades e se tornar parte da solução de segurança cibernética.
Os dispositivos móveis parecem ser o auge da sofisticação digital, mas, em termos de segurança, eles estão muito atrás dos laptops e desktops. Isso significa que o acervo móvel de informações valiosas do consumidor, históricos de navegação e rastreamento de localização é mais vulnerável a ataques.
No Cyber Risk Report de 2016, a Hewlett Packard Enterprise descobriu que 75% dos apps para mobile verificados continham uma vulnerabilidade “crítica ou grave”.
Considere também esses dados da Dimensional Research: em uma pesquisa de 2017, 20% das empresas disseram que seus dispositivos móveis foram violados. Desse número, 79% reconheceram que está ficando mais complicado proteger dispositivos móveis e quase todos os entrevistados (94%) esperam que a frequência de ataques a dispositivos móveis vai aumentar.
Provavelmente, o número desses ataques vai aumentar. Os dados reais da empresa de antivírus Avast indicam que há milhões de novas ameaças todos os dias, desde spywares a redes zumbi e adwares.
Com o aumento do número de dispositivos conectados que vem do crescimento da internet das coisas, o problema da segurança vai se tornar cada vez maior.
Talvez seja hora de mudar de abordagem.
Tempos de mudança
Os ataques de segurança cibernética na última década passaram por uma mudança de paradigma. No início, nos anos 80 e 90, os hackers faziam ataques para poderem se gabar ou expor vulnerabilidades. Eles eram lobos solitários que queriam mostrar seus talentos para o mundo. Atualmente, tudo se trata de dinheiro. O crime virtual se tornou uma operação em escala industrial. Esses sindicatos de criminosos se especializaram em dispositivos móveis, pois, atualmente, os consumidores fazem trilhões de dólares em pagamentos com seus celulares.
A base dessa mudança foi construída por volta do ano 2000, quando os cibercriminosos encontraram vulnerabilidades no sistema operacional Windows. Quanto mais brechas, mais oportunidades para exploits (explorações). A proliferação de dispositivos significou um aumento exponencial no número de oportunidades de exploits.
O que antes era invadir um dispositivo evoluiu para ataques contra milhões de dispositivos ao mesmo tempo e esses ataques coordenados rapidamente se espalharam para os dispositivos móveis.
Automatização das defesas
Considerando a frequência de ataques e o grau de inteligência que os criminosos alcançaram, as empresas de dispositivos móveis sabiam que precisavam agir para manter a segurança. Assim, elas automatizaram as defesas e aproveitaram algoritmos inteligentes para manter os dispositivos protegidos. De acordo com Rajarshi Gupta, Vice Presidente de Ciência de Dados da Avast, isso significa que os computadores estão policiando a si mesmos.
“Hoje, menos de 1% da segurança para mobiles é gerenciada por humanos”, ele diz, acrescentando que o restante é tratado pelo próprio hardware e apps de software.
Isso significa que a segurança cibernética para mobile agora abrange a criação de soluções que possam identificar e bloquear rapidamente os ataques. Trata-se de ensinar os computadores a como minimizar os riscos.
Ainda assim, como os ataques de phishing, malware e ransomware estão sempre mudando, os cibercriminosos estão ficando cada vez mais inteligentes no planejamento dos ataques.
E depois?
E se os próprios dispositivos se tornarem parte da solução em vez de serem parte do problema? A ideia por trás dessa abordagem é simples. Esse conceito usa softwares para transformar dispositivos móveis em sensores ativos que monitoram permanentemente ameaças de segurança, alimentando as informações da rede de detecção de ameaças para lutar contra o crime virtual. Juntos, todos os usuários contribuem para um fluxo contínuo de dados que facilita a aprendizagem de máquina, em uma velocidade sem precedentes.
Equipados com o conhecimento fornecido por esse exército de usuários, os provedores de segurança cibernética podem empregar inteligência artificial e monitoramento e detecção locais, que fornecem a capacidade de usar iscas e armadilhas especializadas para detectar, neutralizar e derrotar a atividade maligna em qualquer dispositivo.
O resultado pode transformar um ponto fraco em um ponto forte e reforçar a segurança cibernética como um todo.
Publicado anteriormente no site Reuters Plus.