Fantasmas da cibersegurança do passado, presente e futuro

De acordo com Erin O’Malley, Senior Solutions Marketing Manager da Gigamon, desde os worms, malwares e trojans dos anos 80 e 90, a complexidade da defesa de perímetro atual e as vulnerabilidades da IoT e cloud, bem como o avanço do ransomware, todos assombram especialistas de SI

Compartilhar:

Há uns trinta anos, meu irmão mais velho escreveu um “livro” intitulado O Natal que era carvão. A obra começava com um conto sobre um garoto muito levado, seguido por uma série de histórias curtas, incluindo (a minha favorita) Natal na lua. Todo ano, meus pais colocavam esse livro coberto de tecido, envolto a uma fita de cetim, na mesa de centro. E eu, anualmente, o lia. Da mesma forma como faço com o Conto de Natal, de Charles Dickens.

 

Com o mesmo amor que dedico ao livro do meu irmão, o cânone de Dickens está no topo da minha lista anual de tarefas, quase ritualisticamente. É uma história que sempre acende a nostalgia do passado, estimula a atenção ao presente e soa o alarme de advertência para o futuro. Em outras palavras, é hora de refletir, fazer um balanço do ano e olhar pra frente.

 

E, se você me permitir, gostaria de roubá-lo do mesmo jeito que os fantasmas do Natal fizeram como Ebenezer Scrooge para uma pequena jornada pela trajetória da cibersegurança.

 

O fantasma da cibersegurança do passado

 

“Last christmas, I gave my heart…” espere, não. Não dei. Desculpe. Além disso, precisaremos deixar esse clássico do Wham! de lado para voltar um pouco mais ao passado, de qualquer forma. Rumo aos anos 80, quando filmes como Amanhecer Violento, O dia Seguinte e Jogos de Guerra mexiam comigo, em meus Swoosh Nikes vermelhos. No tempo em que Ronald Reagan anunciou a Iniciativa Estratégica de Defesa. De volta ao início da consolidação da rede e ao período em que as pessoas começaram a se preocupar com cibersegurança.

 

Naquela década, a ARPANET, que rumava a se tornar a internet, sofreu no fim de 1988 o primeiro ataque de negação de serviço (DoS) significativo – o worm Morris. Criado e lançado por um universitário solitário, esse malware serviu de alarme para toda complacente comunidade da internet, forçando-os a levar a segurança de rede mais seriamente e valorizar o profissional de cibersegurança.

 

Com a chegada dos anos 90 surgiram mais malwares (worms, vírus, trojans, bots), mas também uma gama de tecnologias voltada para a segurança, como antivírus, encriptação SSL, Firewalls, DLP (nascido em 2007, ressuscitado em 2016), bem como uma grande variedade de sistemas de detecção e prevenção a intrusões.

 

Além disso, os negócios começaram a depender cada vez mais da internet, e consequentemente, de sua segurança. Sem contar que o cidadão médio passou a entender a importância de não confiar cegamente nos e-mails recebidos de fontes desconhecidas, bem como no fato de que todo conteúdo lançado na internet é perene.

 

O fantasma da cibersegurança do presente

 

Hoje, uma coisa é certa: segurança de perímetro está fadada ao fim. Ou não?

 

Alguns dizem que sim: a mobilidade digital da mão de obra tornou essa estratégia irrelevante, e os firewalls não conseguem mais manter os cibercriminosos do lado de fora da rede. Esse grupo acredita na necessidade de trabalhar sobre a suposição de que a maioria – senão todas – as redes já foram violadas, e que tanto o tempo quanto os recursos devem ser direcionados para limitar o impacto dos ataques.

 

Outros discordam, dizendo que a segurança de perímetro só está inapropriadamente utilizada e que devemos implantá-la como parte de uma estratégia de defesa em profundidade. Portanto, não devemos abandonar esse modelo tradicional de proteção, mas aumentá-la, sabe? Talvez com melhor visibilidade dentro da rede, visando descobrir e bloquear movimentos maliciosos vindos pela lateral.

 

Uma pesquisa recente sobre redes com profissionais de TI focados em segurança, patrocinada pela Enterprise Strategy Group (ESG), a maioria dos entrevistados aponta que a complexidade das operações de cibersegurança está piorando – principalmente devido ao aumento de tráfego e dispositivos conectados, bem como o número crescente de produtos de segurança de ponta. Em paralelo, praticamente o mesmo percentual de participantes concorda que a visibilidade de rede é limitada e poderia ser melhorada.

 

Caso não tenha notado, sou completamente comprometida com a importância da visibilidade de rede. E neste ano, para salvar-me das lágrimas… espero que você concorde quando digo que melhorar a visão sobre o tráfego de dados possivelmente trará ordem à gambiarra que compõe as redes atuais, ao mesmo tempo que acelerar a detecção e mitigação de ameaças, e reduzir a complexidade e custos associados à implantação de defesas.

 

O fantasma da cibersegurança do natal ainda porvir

 

Como uma névoa que permeia o chão, prenunciando ao velho Scrooge a chegada do fantasma dos natais ainda por vir, o futuro chegará e, prontamente, previsões começam a ser feitas. De quem virá a verdade?

 

McAfee, talvez? O estudo McAfee Labs 2017 Threats Predictions apresenta duas vertentes principais. A primeira delas traz uma profunda análise sobre três tópicos: desafios de segurança complexos, ameaças a cloud e a IoT.

 

A outra abrange tendências específicas, incluindo: o declínio no ritmo dos ataques de ransomware no meio do próximo ano; maior difusão de inteligência das ameaças; a fusão entre o TI e o TO; mais cooperação entre os fornecedores de segurança e a aplicação da lei no combate aos cibercrimes; e a ascensão da aprendizagem de máquina para melhorar o desempenho dos ataques baseados em engenharia social.

 

Ok, é possível que a verdade venha deles. Ou… talvez no próximo ano… veremos ferramentas para invasão e roubo de drones vendidos na dark web; simples dispositivos IoT tornando-se robôs indisponíveis; mais gerenciadores de sistemas industriais definidos como alvos; e pequenos países envolvidos numa guerra cibernética. Num período cada vez mais marcado por essa modalidade de conflito, essa última previsão me intriga um pouco.

 

Para alguns especialistas, o que vimos no front cibernético não pode ser classificado como guerra por não ter envolvimento militar verdadeiro. Outros consideram qualquer tipo de ataque cinético uma forma de invasão. De qualquer forma, um colega meu me fez pensar com a previsão de que pequenos países se tornarão cada vez mais informatizados para flexionar seu poder e atingir seus objetivos. Isso porque essas nações não contam com um vasto orçamento para manter grandes exércitos, mas podem fazer investimentos menores no ambiente virtual, o que poderia ainda assim causar um impacto significante.

 

Apesar de não acreditar na probabilidade de conflito cibernético entre a Eritreia e a Etiópia, consigo ver um grupo de clientes ou Estados agindo em prol de um poder regional (como o Irã e a Rússia) ou superpotência emergente (a China, por exemplo). Quanto mais sofisticada a sociedade, maior sua vulnerabilidade às guerras no ambiente digital.

 

Pegue como exemplo os Estados Unidos e a União Europeia. Ambos somam um número considerável e variado de alvos em potencial, incluindo redes de energia, esgoto, sistemas de transporte (vias locais, redes de transporte de cargas voláteis, e etc). Sem mencionar o roubo de propriedade intelectual. Grupos criminosos e aqueles com ideologias e crenças irracionais poderiam causar um dano considerável nas sociedades conectadas; porém, trabalhando com “cartas de corso” assinadas por nações adversárias escondendo-se atrás de um véu plausível de negação.

 

* Erin O’Malley é Senior Solutions Marketing Manager da Gigamon

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365