A corrida contra as ameaças eletrônicas coloca as organizações em estado de constante alerta e monitoramento contínuo. Imaginemos a seguinte situação: Dois amigos estão caçando quando, já dentro da selva, um leão os surpreende e, sem condições de reagir, um deles imediatamente começa a tirar os sapatos. “Por que você está tirando os sapatos?”, pergunta um deles. “Descalço, eu posso correr mais rápido!”, responde o outro. “Que bobagem! Não importa o quanto você pode correr, você nunca vai conseguir correr mais que o leão!”, diz o primeiro, apavorado. “Eu não preciso correr mais que o leão, só tenho que correr mais que você.”
A piada reflete uma situação em que há várias instituições públicas e privadas que correm para manter seus sistemas e informações sobre constante ameaça de ataques via meios eletrônicos. As ações recentes mirando a exposição de grandes instituições, por meio do vazamento de informações (como o wikileaks), os ataques a grandes mídias (como o caso do New York Times), ações de roubo de informações estratégicas e de Estado (como o suposto caso da China VS. EUA), mostraram que é realmente necessário pensar na infraestrutura tecnológica e de defesa para estar um passo a frente com alto potencial agressivo.
Na última década, investiu-se enormes quantias de dinheiro para criar um mundo superconectado. Este investimento, que traz eficiência e mais qualidade de vida a todos, também trouxe consigo ameaças que antes ficavam apenas no mundo físico: Cibercrime, ciberterrorismo, ciberativismo e outros “ciber-problemas” que já fazem parte do planejamento estratégico de estados e corporações.
A criminalização das pessoas envolvidas neste tipo de ataques também chama a atenção. Os que no início eram entusiastas de tecnologia construindo pequenos softwares (scripts), e que tinham o objetivo de se promover dentro da comunidade de tecnologia, agora frequentam o mesmo ecossistema de criminosos tradicionais, amplamente financiados, olhando para o mundo digital com uma estrutura organizada de ações com foco em alto retorno financeiro.
Hoje, há o conflito velado entre nações pelo controle de propriedade intelectual, há os hacktivistas, que por motivação política ou social, encontram nos sistemas online uma maneira de se fazerem presentes com suas reinvindicações perante a sociedade. No Brasil, ainda é comum encontrar o chamado “ativismo do sofá”, em que algumas pessoas tentam mostrar sua indignação sem sair de casa, usando sites, redes sociais e “softwares de um-click” para atacar instituições que julgam ser contra algum tipo de interesse coletivo.
Os sistemas de segurança não evoluíram no mesmo ritmo de expansão das infraestruturas tecnológicas. Historicamente, as organizações acabaram investindo uma parte maior dos orçamentos em soluções de prevenção, pouco em detecção e quase nada em resposta a ameaças e incidentes em meios eletrônicos.
Pensando em um novo ambiente de ameaças, as organizações passam a necessitar de uma estrutura de defesa pró-ativa, focada em ameaças reais, em tempo real. O conhecimento dos atacantes e modus-operandi conhecidos também farão diferença na construção de uma rede interna de inteligência organizacional, que trará visibilidade sobre quem é o agressor contumaz. E, por meio de mecanismos de análise, é possível tentar entender a real motivação por trás destas ações.
É preciso pensar ativamente na visibilidade do que está acontecendo nos sistemas, na velocidade que é necessária ao começar os procedimentos de resposta, além da inteligência que será gerada a partir dessas ações. No fim das contas, além de descobrir o que aconteceu e quem foi o autor, é muito importante entender porque você foi escolhido como alvo e como tentar se antecipar na próxima ação. [Webinsider]
…………………………
Leia também:
- As estratégias de segurança da sua empresa são eficientes?
- A era da guerra cibernética
- Os desafios da segurança de aplicativos em 2013
…………………………
Acesse a iStockphoto. O maior banco de imagens royalty free do mundo.
Acompanhe o Webinsider no Twitter e no Facebook.
Rodrigo Antão
Rodrigo Antão (@rodrigoantao) é Sócio fundador da Apura – Cyber Intelligence. Consultor em segurança e investigações digitais para algumas das maiores companhias brasileiras. Especialista em soluções de inteligência cibernética, computação forense, investigação em meios eletrônicos e resposta a incidentes.