High quality 3D rendered image, perfectly usable for topics related to big data, global networks, international flight routes or the spread of a pandemic / computer virus. Textures courtesy of NASA: https://visibleearth.nasa.gov/images/55167/earths-city-lights, https://visibleearth.nasa.gov/images/73934/topography

Lições sobre cibersegurança trazidas pela pandemia de COVID-19

Lições sobre cibersegurança trazidas pela pandemia de COVID-19

*Por John Kindervag, CTO da Palo Alto Networks

O mundo real é frágil. É irritante, para dizer o mínimo, ver como um vírus pode causar rupturas tão grandes em todo o mundo.

O mundo digital também é frágil, como os ataques cibernéticos desenfreados nos mostraram. Não é por acaso que parte da linguagem que usamos para descrever ameaças à cibersegurança é retirada do mundo biológico, especificamente termos como “vírus” e “infecções”. As semelhanças são impressionantes.

Talvez este seja um momento de aprendizado. Como aplicamos as lições da pandemia de coronavírus (COVID-19) ao mundo da segurança cibernética?

O vírus como metáfora

O coronavírus, como muitos vírus de computador, foi um ataque Zero-day. Não houve nenhum aviso prévio, nenhum surto menor onde pudesse ser contido antes da proliferação. Em seguida, espalhou-se rapidamente, sem tratamento ou mitigação, causando enorme devastação.

Ele se espalhou clandestinamente, com muitos indivíduos sendo infectados antes de apresentarem algum sintoma. O coronavírus é transmitido pelos indivíduos quando eles interagem pessoalmente, imitando a propagação de vírus de computador em uma rede. Todos esses atributos refletem certos tipos de malware de computador.

Como observa Ryan Olson, meu colega da Palo Alto Networks: “Os primeiros exemplos de vírus de computador escreviam código extra em outro arquivo executável e mudavam o ponto de entrada para iniciar a execução em seu código. Isso é quase idêntico a um vírus biológico, que não pode viver sozinho e deve se conectar a uma célula hospedeira para sobreviver e se reproduzir”.

Outra semelhança importante é a necessidade de uma vacina. As soluções clássicas de computador antivírus funcionam de maneira semelhante à maneira como nosso sistema imunológico repele os vírus.

Eles contêm um pequeno pedaço do vírus e criam arquivos para identificar arquivos infectados por vírus. O sistema imunológico do corpo realmente faz a mesma coisa, salvando uma pequena parte do vírus e usando-o como uma maneira de identificar células infectadas, que ele destrói.

Embora seja provavelmente mais fácil e rápido criar mitigação no mundo cibernético do que no mundo biológico, um vírus de computador pode se espalhar muito mais rapidamente por causa da onipresente conectividade digital. A questão é, analisando caso a caso: haverá danos generalizados e quão destrutivos são no final?

Prevenção e resposta

No mundo real, todos nós poderíamos estar mais bem preparados para o COVID-19 – com suprimentos adequados de equipamentos críticos, como kits de teste, máscaras e ventiladores. Mas poucos países estavam dispostos a aceitar um modelo de risco para algo que parece abstrato. Muitas vozes de aviso foram ignoradas devido a preocupações com custos.

Uma lição que espero que possamos tirar é que precisamos estar preparados para o inimaginável na segurança cibernética da mesma maneira que deveríamos estar preparados para essa pandemia. Como disse o ex-secretário do Departamento de Saúde e Serviços Humanos dos EUA, Mike Leavitt: “Tudo o que fazemos antes de uma pandemia parecerá alarmista. Tudo o que fizermos depois de uma pandemia parecerá inadequado”. Lição: o pior cenário de planejamento pode parecer desnecessário, mas não será desperdiçado no caso de uma crise imprevisível.

Outra lição é a da mitigação. A adoção de um modelo de segurança Zero Trust é essencial para prevenção e resposta.

Com Zero Trust, você define o que é mais crítico para proteger, como faria com um vírus biológico; ou seja, proteger você e sua família.

Na segurança cibernética, você pode usar a segmentação para criar controles em torno dos principais ativos e usar políticas para limitar a capacidade de malware ou ataques Zero-day para entrar nesse ambiente. Você pode criar controles que limitam a capacidade dos vírus de infectarem outras partes do seu ambiente.

A segmentação mantém dados e ativos confidenciais separados um do outro, para que uma infecção não se espalhe. A abordagem é como o que estamos fazendo com o distanciamento social. Também é semelhante ao uso de máscaras ou auto-quarentena para limitar a propagação. E, assim como no mundo biológico, no cyber, você pode fazer a prevenção bidirecional – impedindo que infecções entrem e saiam.

A metáfora COVID-19 e cibersegurança se estende ainda mais. Com as metodologias Zero Trust, você está fazendo os testes, isolando e colocando em quarentena em tempo real, antes que haja qualquer chance de a infecção entrar no seu sistema e infectar outras pessoas. Com tudo pré testado e pré-validado, não pode haver portadores assintomáticos espalhando a infecção sorrateiramente.

O mundo nunca está seguro e a pandemia do COVID-19 é devastadora. Espero que não encontremos esse tipo de cenário no mundo da segurança cibernética. Mas se chegar um dia (e os especialistas o estão prevendo), o mínimo que podemos fazer é entender os riscos e nos prepararmos da melhor maneira possível na prevenção e reagir rápido na mitigação. Temos que garantir que nossos líderes empresariais vejam o valor de tomar as medidas certas antes que uma crise ocorra inesperadamente.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Economia

Tudo sobre a economia do país

Na hora de abastecer, qual o combustível mais econômico?

Na hora de abastecer, qual o combustível mais econômico?   Na hora de abastecer um carro flex, a dúvida sobre qual combustível colocar em seu tanque é bastante grande. Existe...

Como evitar uma bolha de inadimplência no mercado?

Como evitar uma bolha de inadimplência no mercado? Por Mário Conforti Seis em cada dez brasileiros deixaram de pagar alguma conta no mês de maio por causa da pandemia. Entre...

Banco Central aperta cerco contra lavagem de dinheiro e ocultação de bens

Banco Central aperta cerco contra lavagem de dinheiro e ocultação de bens O TreeCompliance permite a implementação imediata de qualquer política de conformidade Por Odilon Costa A partir de 1º...

Quase 2 milhões de empresas devem migrar de regime com a nova Reforma Tributária

A proposta que o Governo Federal enviou ao Congresso Nacional – e que tende a ser aprovada em breve – deve fazer com que cerca de 50% das empresas hoje...

Social Media Auto Publish Powered By : XYZScripts.com