Apagão global: C-Levels cogitam criar laboratórios de teste de software

Incidente de impacto global foi causado devido a um bug no processo de testagem da nova atualização, deixando que uma falha de grande impacto passasse pela análise. Devido a isso, muitas empresas e lideranças tem tratado da possibilidade de testarem eles próprios as atualizações automáticas de ferramentas

Compartilhar:

Thiago N. Felippe*

O apagão global vivido há duas semanas colocou duas verdades sob o foco de CIOs, CISOs e de todo o C-Level: software as service é uma realidade, com as organizações usando soluções automaticamente atualizadas (patching) sem que, em alguns casos, tenham sido executados todos os testes devidos sobre esse novo componente.

 

Ficou claro, também, que na economia digital as empresas dependem de tecnologia para fazer negócios e quando uma falha da magnitude da surgida no dia 19 de julho aparece, faz falta um plano de contingência para sustentar os processos. As companhias aéreas que conseguiram operar fizeram isso baseadas em passagens em papel.

 

O estrago foi grande. De acordo com a seguradora Parametrix, as perdas financeiras globais causadas pelo bug da plataforma Crowdstrike Falcon chegarão a 15 bilhões de dólares. O WannaCry, ransomware que paralisou em 2017 pelo menos 300 mil máquinas em 150 países, entre eles o Brasil, era considerado o pior incidente de TI do mundo.

 

A falha de atualização da semana passado paralisou 8,5 milhões de máquinas Windows, de acordo com a Microsoft. Isso significa um incremento de 28.000% em relação ao WannaCry. Estudo do IDC revela que, em 2023, o Brasil contava com 68% de servidores Windows e 31% rodando Linux.

 

O portal DownDetector informou na própria sexta-feira, dia 19 de julho, ter recebido 311 mil notificações de serviços (portais B2C e B2B) instáveis ou fora do ar. 58 mil nos EUA. Somente no Paraná, no Terminal de Containers de Paranaguá, havia uma fila de 7 quilômetros de caminhões com containers aguardando o sistema voltar. Tudo isso talvez explique por que, que de acordo com o QR Code Generator, buscas no Google por alternativas à plataforma Windows tenham crescido 290% em relação ao dia anterior.

 

Patch sem atualizações manuais

Nem todas as organizações contam com soluções automatizadas de patch management que garantam a atualização do desktop Windows sem que seja necessária uma ação manual, máquina por máquina. Mesmo depois que o fornecedor da plataforma de segurança que causou o apagão lançou a correção, somente quem já havia equacionado a contento a dura e cotidiana tarefa de patch management remoto e seguro conseguiu recuperar suas máquinas com rapidez.

 

Vale destacar que o bloqueio de milhões de máquinas Windows em todo o mundo foi disparado por uma plataforma de Security as a Service. Trata-se de uma plataforma que, conforme o contrato com o cliente, oferece um SLA de 1 hora para entregar a correção/vacina contra um malware ou violação recém detectado.

 

Dentro deste modelo, e com o quadro atual de ameaças, o patch management desta plataforma é uma tarefa constante, que não deveria ter causado os problemas que causou. Na quarta-feira, dia 24 de julho, a CrowdStrike divulgou que havia um bug na atualização do software Falcon Sensor. Esse bug não foi identificado na fase de testes realizados pelo fabricante. Isso levou o patch a entrar em produção e ser distribuído para todos os clientes da plataforma.

 

Acredito que, para evitar novas falhas como essa, muitos CIOs vão criar seus próprios laboratórios de teste de software/patch management seguro. Em vez de seguir confiando nas plataformas de software – inclusive de cybersecurity – que contratam como serviços, passarão a realizar com a máxima performance testes que confirmem que a atualização da plataforma é segura e não apresenta conflitos com outras tecnologias. O Brasil já conta com soluções de patch management seguro que facilitam a montagem desses Labs. A meta é acelerar a realização de testes de atualizações sem que isso afete os processos de negócios.

 

Há algumas estratégicas que garantem o sucesso dessa empreitada:

– Criar um ambiente de teste virtual, realizando a clonagem de diversos pontos do ambiente de produção críticos para o negócio. Esse cuidado garante que um patch que prejudique um determinado dispositivo seja identificado e rejeitado antes de ser distribuído para todas as máquinas da empresa.

 

– Checar se a nova atualização conta com um desinstalador. Este é um dos principais fatores a se considerar em qualquer ambiente de teste. Caso o patch não tenha uma forma de desinstalação, testes adicionais serão necessários.

 

– Submeter os resultados dos testes de software a um time que não sejam os próprios testadores.

 

Teste de software e patch management alinhados com o negócio

Acima de tudo, a organização do Lab corporativo de testes de software tem de ser feita em uma lógica de negócios. Somente o CIO e o CISO que têm uma visão dos negócios intimamente conectada às soluções digitais em uso na empresa consegue mensurar o impacto de cada atualização sobre a empresa. É essa clareza que criará as prioridades de teste, as prioridades de correções e quando o melhor é não distribuir o patch na organização.

 

É possível que o apagão da semana passada represente um divisor de águas em tudo o que diz respeito ao teste de software e ao patch management seguro. Houve erro de teste, erro de processo, erro de atualização. Esses erros levaram ao colapso das operações digitais.

 

Na era do software as a service, o bug foi distribuído via nuvem para o mundo inteiro e continua, em certos casos, sendo mitigado máquina a máquina. É neste contexto que novas estratégias de teste de software e patch management seguro fazem-se essenciais.

 

*Thiago N. Felippe é CEO da Aiqon

Conteúdos Relacionados

Security Report | Overview

Governo Federal registra recorde de vazamentos de dados em 2024

CTIR Gov registrou 3.253 vazamentos de dados no ano, número superior ao detectado entre 2020 e 2023. A Abrac alertou...
Security Report | Overview

Organizações educacionais pagam resgate mais alto que o exigido, aponta relatório

Apesar da queda no número de ataques, custos de recuperação de ransomware no setor de educação aumentaram
Security Report | Overview

Políticas para APIs: O que o Brasil pode aprender com modelos internacionais?

As políticas de adoção de APIs pelos governos globais são muito variadas. Cada país enfatiza um aspecto da publicação e...
Security Report | Overview

Ecossistema global de ransomware mira ataques no setor de Saúde no Brasil

Cibercriminosos miram vítimas vulneráveis: hackers chantageiam hospitais, negociam dados de pacientes e encontram parceiros por meio de anúncios na darknet