Pular para o conteúdo principal

Vivendo e combatendo o inimigo no ciberespaço

O advisor em Segurança da Informação, Rangel Rodrigues, relata em seu artigo como é viver a terrível experiência de ter membros queridos da família infectados com COVID-19 e faz uma analogia de como empresas podem se proteger de um ciberataque mitigando riscos que estão dentro de casa

Em meu último artigo, descrevi alguns pontos de como devemos nos armar para desmascarar o inimigo. Agora, no final de uma crise que vivenciei com o COVID-19 com a minha esposa e minhas filhas, achei interessante compartilhar como foi se proteger de uma contaminação mitigando o risco quando o inimigo está dentro de casa.

Olhando para isso sob outra perspectiva, comecei a comparar como seria viver com o inimigo dentro do seu ambiente de trabalho, seja uma contaminação de um ransomware, uma botnet oculta em um servidor ou um vazamento de dados na cloud. A criatividade dos atacantes tem sido cada vez mais invasiva.

No começo de setembro, me deparei com a minha esposa e minhas filhas com testes positivos do COVID-19, fui o único que não contraiu o vírus. O motivo não me pergunte, mas o criador do mundo deve saber, pois Ele mesmo diz: “que os seus pensamentos são mais altos do que os nossos pensamentos assim como os céus são mais altos que a terra!”

Para mitigar e impedir a contaminação, resolvi aplicar o protocolo recomendado pelas agências de saúde, como lavar as mãos sempre, ter um álcool gel líquido, máscaras em todo tempo, tirar os sapatos, trocar e lavar as roupas, dormir em quartos separados e uso de banheiros diferentes, etc.

Imagina a mente de uma cara que trabalha com risco nesta situação? De acordo com a minha esposa, fui ao extremo, mas pela questão de manter-se trabalhando e oferecendo o suporte necessário para elas.

O vírus pode se propagar pela saliva, tossindo ou espirrando. Se a pessoa contaminada colocar a mão no nariz e tocar em alguma superfície, existe a possibilidade de o vírus ficar ali por algumas horas. Como podemos ser tão vulneráveis a um vírus que não resiste ao um detergente?

Da mesma forma nossa empresa se torna vulnerável a um erro de configuração em um servidor, a ausência de um patch de segurança, uso de um algoritmo criptográfico fraco, excesso de privilégio de acesso, uso de funções vulneráveis em um source code, ataque direcionado por um phishing, método de autenticação fraco com senha sem a devida robustez, entre outros.

Lavar sempre as mãos assim como passar álcool me faz comparar com controle de revisão de acesso, a fim de assegurar que tudo está em ordem. Ou mesmo o uso de um SIEM para monitoramento do comportamento dos usuários na rede. Se há algum desvio e um pen testing, ou avaliação de segurança nas aplicações em uma periodicidade para garantir a conformidade com os controles e padrões de segurança.

Quanto ao uso de máscara, lembrei imediatamente do Firewall, IPS, WAF e outras soluções em nuvem para detecção de malware e ataques zero day. Assim como uma boa máscara pode proteger suas narinas e boca contra o vírus, estas soluções em conjunto complementam a proteção do ambiente.

Por hora, não adianta usar uma única máscara e não trocá-la, e não lavá-la, pois o vírus pode estar no ar tentando um ataque de brute force para entrar. Pense nisso quando o usuário não troca a senha.

Assim como a troca de roupa e um bom banho podem mitigar o vírus, a revisão de acesso também é importante, tanto no ambiente de IAM das aplicações críticas quanto nas revisões de regras de firewall. Uma limpeza pode eliminar a entrada oculta de um acesso indevido de um third party não homologado, por exemplo.

Como anda o processo de TPRM em sua organização? Você tem visibilidade e controle de todos os fornecedores e provedores de serviços que têm acesso a dados sensíveis da sua empresa ou até mesmo aqueles que acessam remotamente algum sistema via VPN? Todos estão seguindo as melhores práticas? Existe uma equipe eficaz avaliando a arquitetura no ambiente de cloud?

Em casa, tivemos outros controles mitigatórios com o risco do vírus, ou seja, passar um pano com um produto de limpeza e álcool gel apropriado para eliminar todo vírus em superfícies. Então, significa que uma boa solução de EDR com inteligência artificial e machine learning pode ajudar a detectar comportamentos hostis no ambiente de rede, colocar um malware ou uma botnet em ambiente de quarentena. Seja um pen testing usando framework como Mitre Att&ck ou técnicas de DAST e SAST. São iniciativas que ajudam na detecção de falhas no código fonte e erros de configuração na rede ou em nuvem.

Penso também que as agências de saúde fornecem materiais com informações sobre o vírus e como agir durante uma infeção. Com isso, como anda o processo de conscientização? Ainda mais agora com a grande maioria dos colaboradores trabalhando em condição de acesso remoto onde não temos o devido controle do ambiente? Podemos ver o aumento massivo de ataques de phishing e muitos usuários sendo impactados.

Em resumo, a minha percepção sobre esta situação no começo foi muito negativa, mas me levou a olhar com outros olhos durante o período de contenção ao vírus. Em outras palavras, controles mitigatórios e constante atenção foram os diferenciais, eu diria que o excesso dessas medidas foi fundamental para me proteger contra o vírus.

E o mais importante é que a minha família está bem, tanto minha esposa quanto as minhas filhas.

As perguntas que deixo para uma boa reflexão: Como anda a sua visão sobre as ameaças em seu ambiente? Você consegue passar para a alta direção como a empresa está segura e quais os riscos possíveis e inerentes ao seu negócio? Os controles implementados são suficientes e eficazes para mitigar um risco?

Enfim, os ataques não vão parar. Infelizmente, vimos um caso recente na Alemanha de uma paciente que faleceu devido um ataque de ransomware.

O que aprendi desta tempestade: é possível sobreviver a um ataque, na verdade, eles nos tornam mais fortes em imbatíveis.

Como ser humano, a maior batalha que vencemos foi quando éramos um espermatozoide e escalamos montanhas e montanhas para chegar à vida. Então, o que seria um vírus quando estamos fortes, com autoestima e a imunidade fortalecida?

Por hora, é assim que seu ambiente de cibersegurança precisa estar…

Este artigo foi publicado no portal Security Report.



*Rangel Rodrigues (csocyber) é advisor em Segurança da Informação, CISSP e pós-graduado em Redes de Internet e Segurança da Informação pela FIAP e IBTA, MBA em Gestão de TI pela FIA-USP e é professor de cibersegurança na FIA e Senior Information Security Engineer para uma empresa financeira nos Estados Unidos.

Comentários

Postagens mais visitadas deste blog

Criando resiliência na gestão de vulnerabilidades

Entre explorações tradicionais de brechas e novas falhas geradas pelas dificuldades em aplicar patches de atualização constantemente, a gestão de vulnerabilidade continua sendo um dos grandes desafios para as Lideranças de Segurança Cibernética protegerem ambientes em cloud e on premise. Nesse artigo, os Cibersecurity Advisors, Rangel Rodrigues e Marcilio Rodrigues, apontam estratégias e boas práticas necessárias para blindar os ambientes digitais das empresas e garantir a continuidade dos negócios Por Rangel Rodrigues e Marcilio Rodrigues* Nestes quase 2 anos atuando como BISO, tive uma experiência um pouco diferente das anteriores. Meu papel era estabelecer uma conexão com os executivos de negócios e interconectar as áreas de tecnologia e cibersegurança, mas o que eu não percebi foi que a abordagem muda dependendo da cultura da organização. Sendo um profissional com uma raiz pura em tecnologia, já trabalhei em diversas frentes de TI e cibersegurança, mais precisamente nos últimos ano...

Seis princípios para fortalecer sua estratégia de Cibersegurança

O Security Advisor, Rangel Rodrigues, destaca em seu artigo o papel fundamental na estrutura de CISO, os desafios de mercado para 2025 e como a história de Neemias pode servir de inspiração para os líderes de Cibersegurança ganharem mais resiliência cibernética Em linhas gerais, a posição de um líder em Cibersegurança não tem sido fácil, mas diria o mesmo para qualquer profissional que trabalhe na estrutura de CISO em uma organização. Na história da Segurança da Informação, Steve Katz foi o primeiro CISO, no Citigroup, em meados de 1994, depois que o grupo sofreu um ataque cibernético de um hacker russo chamado Vladimir Levin. O banco criou a primeira posição de executivo de segurança cibernética do mundo e, a partir disso, a estrutura do CISO tem se expandido, sendo até comparada com a função de um piloto, devido às regras no espaço aéreo e alta complexidade de atuação. Tenho ouvido de alguns profissionais no Brasil e nos EUA que ainda não são muito valorizados, apesar de o cenário t...

O inimigo pode estar onde menos esperamos

Quais lições podem ser aprendidas com o apagão cibernético? Assim como no ataque às Torres Gêmeas, esse incidente também incentivará mais mudanças nos processos de Continuidade e Recuperação de incidentes, especialmente num ambiente cibernético hiperconectado, em que uma pequena falha pode causar uma crise de proporções inesperadas. O advisor e arquiteto em Segurança da Informação, Rangel Rodrigues, aponta questionamentos visando incrementar as estratégias futuras *Por Rangel Rodrigues O recente incidente com o Falcon (EDR) da CrowdStrike, usado por muitas organizações ao redor do globo, ocorreu após liberação de uma correção com defeito, que corrompeu um arquivo nos sistemas operacionais Microsoft Windows, resultando na famosa tela azul (blue screen of death). Consequentemente se gerou uma paralisação ou apagão cibernético, impactando globalmente os serviços de hospitais, sistemas financeiros, atendimentos e aeroportos. As consequências da crise levaram até a Comissão do Senado norte-...