Conhecendo suas incertezas e evitando ciberataques

Segundo Justin Harvey, Head of Security Strategy da Gigamon, entender os imprevistos não se trata de prever o futuro, mas sim compreender fraquezas, identificando pontos cegos e traçando estratégias de mitigação e táticas de reação

Compartilhar:

Diariamente, os jornais são cheios de histórias sobre coisas que “nunca deveria ter acontecido.” Lembro-me da manchete “Bomba improvisada explode na cidade de Nova York, no bairro de Chelsea”, que é um desses trágicos exemplos. Ninguém poderia ter previsto o ataque. Porém, por meio de câmeras de monitoramento da área, a polícia foi capaz de identificar um suspeito e rastrear seus movimentos dentro de poucas horas após o fato.

 

No mundo real, ninguém é capaz de prever cada única ameaça futura, ou a data de desencadeamento da mesma. É possível fazer suposições com a inteligência e análise de dados, mas não possível se antecipar com plena certeza de um ataque. É por isso que Nova York, Londres e outras áreas metropolitanas instalaram câmeras de vigilância, para que, se uma situação dessa se desenrolar, eles façam rapidamente uma triagem e fornecem às autoridades informações imediatas e precisas para elaborar uma resposta e instaurar uma investigação.

 

Lembro-me do filme, Minority Report – A Nova Lei. A premissa é que um trio de médiuns têm premonições do que eles chamam de “pré-crime”, uma infração que acontecerá num futuro próximo. Assim, eles antecipam assassinatos e prendem suspeitos para evitar o crime. Infelizmente, nenhum de nós no mundo real, mesmo os especialistas em segurança cibernética, são capazes de prever ataques com certeza absoluta. Não existe caixa mágica para instalar na rede e alertá-lo com precisão sobre as violações que de fato ocorram… mas é aí que conhecer suas variáveis entra em jogo.

 

Entender os imprevistos não se trata de prever o futuro, mas sim compreender seus pontos fracos, identificando seus pontos cegos e traçando estratégias de mitigação no lugar para que você possa reagir a possíveis percalços. Se lembra da famosa citação de Donald Rumsfeld, secretário de Defesa do governo Bush Jr., durante uma conferência de imprensa em fevereiro de 2002?

 

“Quando os relatórios que dizem que algo não aconteceu é sempre interessante para mim, porque, como sabemos, existem certezas conhecidas, ou seja, há coisas que conhecemos. Nós também sabemos que há incertezas conhecidas; isto é, nós sabemos que há algumas coisas além da nossa ciência. ”

 

O mesmo vale para ataques cibernéticos de hoje, que ocorrem em tantas formas diferentes. Enquanto muitos vêm de fora, não descarto o fato de funcionários, clientes e fornecedores também poderiam ser suspeitos. Alguns direcionam à infraestrutura de rede; outros estão na nuvem ou dentro de terminais e dispositivos móveis. Há mesmo casos em que os exploits (desenvolvidos por um governo de estado) visando roteadores foram roubados e usados contra as empresas.

 

O fato é que países conduzem operações de espionagem, empresas rivais roubam propriedade intelectual umas das outras, os criminosos se apoderam de milhões de dólares, e agentes políticos vazam informações comprometedoras sobre seus adversários. Tendo trabalhado em cibersegurança por mais de duas décadas, nada me surpreende. E todos esses tipos de ameaças potenciais devem cair na categoria “conhecido desconhecido”: Você sabe que as pessoas, dispositivos e infraestrutura podem ser fontes de fraqueza, explorados de forma inadvertida ou intencionalmente.

 

Nesse sentido, o princípio mais importante que somos ensinados em cibersegurança é saber onde os nossos bens essenciais estão localizados. O primeiro passo na construção de uma estratégia de defesa cibernética bem-sucedida implica em se obter ciência sobre todos os aspectos das informações críticas, incluindo dados em movimento em trânsito pelas redes, terminais e infraestruturas de nuvem.

 

A realidade é que os servidores se movem, as pessoas cometem erros, e ataques podem acontecer a partir de muitos vetores diferentes. A constante nas estratégias de defesa deve ser a garantia em rastrear todas as transações como rotas de dados através de sua empresa.

 

Enquanto não há como saber quando e onde será o próximo ataque, é possível preparar-se para detectá-lo o mais rápido possível. Para isso, é preciso saber tudo sobre suas incógnitas e ter uma imagem completa do que aconteceu antes, durante e depois de um ataque. Quanto mais rápido você pode ver e reagir, mais você pode reduzir riscos e danos.

 

* Justin Harvey é Head of Security Strategy da Gigamon

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365