War Room: o trabalho essencial dos hackers do bem

De acordo com André Alves, conselheiro técnico da Trend Micro, no momento em que ataques como o WannaCry são noticiados, uma força-tarefa é organizada. Em casos de larga escala, a operação se multiplica e se transforma em uma corrida contra o tempo para tentar conter o estrago da maneira mais eficaz possível

Compartilhar:

Cibercriminosos podem ir além do roubo de informações pessoais: cada vez mais sofisticados e direcionados, os golpes virtuais almejam prejudicar suas vítimas a todo custo. Em 2017, dois ataques de ransomware, praticamente seguidos, prejudicaram milhares de organizações: o WannaCry e o Petya, em maio e junho respectivamente, deixaram máquinas totalmente inoperantes.

 

Para antecipar vulnerabilidades e aumentar a segurança nas empresas, existe um profissional totalmente dedicado a isso: o hacker do bem. No entanto, o que muitos não sabem, é como agem estes pesquisadores nos bastidores da operação de um grande ataque.

 

É aí que a War Room entra em cena: no momento em que ataques como o WannaCry são noticiados, uma força-tarefa é organizada. Em casos de larga escala, a operação se multiplica e se transforma em uma corrida contra o tempo para tentar conter o estrago da maneira mais eficaz possível.

 

Outras situações exigem que os hackers éticos, como também são conhecidos, interajam com cibercriminosos em fóruns clandestinos para rastrear as atividades de sujeitos mal-intencionados.

 

A dinâmica de um War Room

 

War Rooms são criadas em situações de crise para desenhar e executar planos de recuperação efetivos. Para isso, representantes de diversas áreas de tecnologia da informação – desde departamentos de segurança à infraestrutura e governança – são chamados para colaborarem da forma mais rápida na recuperação do sistema de uma empresa.

 

Uma das maiores dificuldades é dividir as responsabilidades dentro das empresas. Para manter um sistema em funcionamento, são necessárias equipes diferentes que são separadas não só em responsabilidades, mas em processos e competências.

 

Também é necessário que um especialista estude o comportamento da ameaça analisada, para assim, capacitar as equipes com os dados a serem rastreados.

 

Quando todos estão concentrados em um mesmo espaço físico, não é raro que possam surgir atritos que são acentuados durante os dias normais de operação. Por outro lado, novos caminhos de compreensão do trabalho são criados após uma War Room memorável.

 

Desafios de um plano bem executado

 

Um ataque bem planejado e direcionado terá características de evasão não só para antivírus, mas para outros sistemas de segurança em diferentes pontos da rede. Um dos desafios prevalentes para quem trabalha com Segurança da Informação é sempre estar pronto para se adaptar e ajustar as ferramentas na detecção de algo que anteriormente era indetectável.

 

O restabelecimento de algum sistema ou serviço que ficou indisponível por conta de um ataque ou falha, é a prioridade de uma War Room. Por isso não é raro que as jornadas se estendam, incluindo – se necessário – o trabalho nos finais de semana.

 

Requisitos de um hacker do bem

 

Prever e antecipar ataques não é tarefa fácil. Dada a importância da função, o hacker do bem deve ter um conhecimento aprofundado em infraestrutura e desenvolvimento, e um conhecimento generalista de todos os outros componentes de um sistema.

 

É importante que este profissional tenha conhecimento suficiente para se adaptar a imprevisibilidades. Propor soluções criativas para problemas ainda não resolvidos, exige um olhar holístico sobre os problemas.

 

No cenário atual, em que os dados mais valiosos de uma empresa estão em computadores, contar com profissionais de qualidade já não é uma escolha. Criar todas as condições para uma War Room efetiva é o primeiro passo para manter-se um passo à frente das ameaças digitais.

 

* André Alves é conselheiro técnico da Trend Micro

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Governança e transparência são essenciais para o implementação da IA na Administração Pública, afirma Diretor da ANPD

Especialista reforça a importância de mecanismos de governança e transparência para que o potencial da inteligência artificial seja plenamente alcançado,...
Security Report | Overview

Ataque hacker ao protocolo Balancer causa prejuízo de mais de R$ 100 milhões

Invasão a uma das principais plataformas DeFi comprometeu carteiras digitais e reacendeu o debate sobre segurança e auditoria no ecossistema...
Security Report | Overview

Cibercriminosos exploram a Conferência COP30 em novos golpes de phishing, alerta estudo

Estudo mostra ataques que criam sites falsos de hotéis e acomodações fazendo referência à COP30; especialistas da empresa fornecem orientações...
Security Report | Overview

Gartner prevê que violações regulatórias de IA resultarão em um aumento de 30% em 2028

Estudo aponta que penas 23% dos líderes de TI estão muito confiantes na capacidade de suas organizações de gerenciar componentes...