War Room: o trabalho essencial dos hackers do bem

De acordo com André Alves, conselheiro técnico da Trend Micro, no momento em que ataques como o WannaCry são noticiados, uma força-tarefa é organizada. Em casos de larga escala, a operação se multiplica e se transforma em uma corrida contra o tempo para tentar conter o estrago da maneira mais eficaz possível

Compartilhar:

Cibercriminosos podem ir além do roubo de informações pessoais: cada vez mais sofisticados e direcionados, os golpes virtuais almejam prejudicar suas vítimas a todo custo. Em 2017, dois ataques de ransomware, praticamente seguidos, prejudicaram milhares de organizações: o WannaCry e o Petya, em maio e junho respectivamente, deixaram máquinas totalmente inoperantes.

 

Para antecipar vulnerabilidades e aumentar a segurança nas empresas, existe um profissional totalmente dedicado a isso: o hacker do bem. No entanto, o que muitos não sabem, é como agem estes pesquisadores nos bastidores da operação de um grande ataque.

 

É aí que a War Room entra em cena: no momento em que ataques como o WannaCry são noticiados, uma força-tarefa é organizada. Em casos de larga escala, a operação se multiplica e se transforma em uma corrida contra o tempo para tentar conter o estrago da maneira mais eficaz possível.

 

Outras situações exigem que os hackers éticos, como também são conhecidos, interajam com cibercriminosos em fóruns clandestinos para rastrear as atividades de sujeitos mal-intencionados.

 

A dinâmica de um War Room

 

War Rooms são criadas em situações de crise para desenhar e executar planos de recuperação efetivos. Para isso, representantes de diversas áreas de tecnologia da informação – desde departamentos de segurança à infraestrutura e governança – são chamados para colaborarem da forma mais rápida na recuperação do sistema de uma empresa.

 

Uma das maiores dificuldades é dividir as responsabilidades dentro das empresas. Para manter um sistema em funcionamento, são necessárias equipes diferentes que são separadas não só em responsabilidades, mas em processos e competências.

 

Também é necessário que um especialista estude o comportamento da ameaça analisada, para assim, capacitar as equipes com os dados a serem rastreados.

 

Quando todos estão concentrados em um mesmo espaço físico, não é raro que possam surgir atritos que são acentuados durante os dias normais de operação. Por outro lado, novos caminhos de compreensão do trabalho são criados após uma War Room memorável.

 

Desafios de um plano bem executado

 

Um ataque bem planejado e direcionado terá características de evasão não só para antivírus, mas para outros sistemas de segurança em diferentes pontos da rede. Um dos desafios prevalentes para quem trabalha com Segurança da Informação é sempre estar pronto para se adaptar e ajustar as ferramentas na detecção de algo que anteriormente era indetectável.

 

O restabelecimento de algum sistema ou serviço que ficou indisponível por conta de um ataque ou falha, é a prioridade de uma War Room. Por isso não é raro que as jornadas se estendam, incluindo – se necessário – o trabalho nos finais de semana.

 

Requisitos de um hacker do bem

 

Prever e antecipar ataques não é tarefa fácil. Dada a importância da função, o hacker do bem deve ter um conhecimento aprofundado em infraestrutura e desenvolvimento, e um conhecimento generalista de todos os outros componentes de um sistema.

 

É importante que este profissional tenha conhecimento suficiente para se adaptar a imprevisibilidades. Propor soluções criativas para problemas ainda não resolvidos, exige um olhar holístico sobre os problemas.

 

No cenário atual, em que os dados mais valiosos de uma empresa estão em computadores, contar com profissionais de qualidade já não é uma escolha. Criar todas as condições para uma War Room efetiva é o primeiro passo para manter-se um passo à frente das ameaças digitais.

 

* André Alves é conselheiro técnico da Trend Micro

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Gartner: 63% das empresas no mundo implementaram estratégia Zero Trust

Para a maioria das companhias, uma estratégia de confiança zero geralmente aborda metade ou menos do ambiente da empresa ...
Security Report | Overview

Novas campanhas de golpes miram plataformas para reservar viagens

Os cibercriminosos estão se aproveitando da popularidade de site de agenciamento de acomodações como Booking.com para realizar fraudes...
Security Report | Overview

2023 registrou mais de 10 milhões de ataques DDoS, alerta laboratório

A equipe ASERT da NETSCOUT observou uma média de mais de 30.000 ataques por dia. Essa descoberta demonstra o gigantismo...
Security Report | Overview

ANPD aprova o Regulamento de Comunicação de Incidente de Segurança

Resolução do Conselho Diretor foi publicada no Diário Oficial da União de hoje (26)...