IBM cria divisão de cibersegurança de elite

A IBM anunciou a criação de uma equipa especial de cibersegurança composta por centenas de especialistas de todo o mundo denominada de IBM X-Force Red. Esta divisão tem como objetivo ajudar as empresas a encontrar vulnerabilidades internas em sistemas de software, hardware e na rede de forma a prevenir futuros ataques.

Os membros da equipa têm conhecimento e experiência em vários setores, entre os quais a saúde, serviços financeiros, o retalho, a indústria ou o setor público e vão estar habilitados a analisar as falhas de segurança criadas pelos próprios colaboradores das empresas e que são, muitas vezes, exploradas pelos cibercriminosos.

De acordo com o Cyber Security Intelligence Index da IBM, os ciberataques contra os ativos empresariais aumentaram 64% em 2015 face ao ano anterior e por esta razão, a segurança é cada vez mais uma área que deve ser prioritária nas empresas.

A IBM X-Force Red têm realizado testes de segurança para grandes empresas e para os maiores governos do mundo, incluindo testes de intrusão, de hacking ético, de engenharia social e testes de segurança física. A equipa IBM X-Force Red partilha a mesma inteligência de segurança do IBM X-Force Research, da plataforma de partilha IBM X-Force Exchange e do IBM Security AppScan, enquanto permite uma camada adicional de testes de segurança.

Charles Henderson, Global Head of Security Testing and X-Force Red, IBM Security, afirmou em comunicado que os “profissionais de testes de elite podem perceber rapidamente como um determinado ambiente funciona e criar técnicas de segurança ainda mais sofisticadas do que as que os cibercriminosos usam. A IBM X-Force Red dá às organizações a liberdade de permanecerem ágeis sem criar pontos cegos na sua política de segurança”.

A IBM X-Force Red foca-se em 4 áreas distintas:

Aplicações – Testes de intrusão e revisão de código fonte para identificar vulnerabilidades de segurança na web, dispositivos móveis, terminais, mainframes e plataformas de middleware.
Rede – Testes de intrusão nas redes internas, externas, wireless e outras frequências de rádio.
Hardware – Verificação da segurança entre os campos físicos e digitais, incluindo Internet das Coisas (IoT), dispositivos móveis, pontos-de-venda, ATMs, sistemas automatizados e quiosques de self-checkout.
Vertente humana – Simulações de campanhas de phishing, engenharia social, ransomware e violações de segurança física para determinar os riscos do comportamento humano.