Especial CyberTech: Como uma das companhias mais atacadas de Israel se defende?

Com cerca de 500 milhões de eventos diários, a principal fornecedora de energia elétrica de Israel – Israel Electric Corporation – construiu um dos sistemas mais protegidos do mundo e hoje é referência no desenvolvimento de estratégias de Segurança da Informação para empresas de todos os tamanhos

Compartilhar:

O ano de 2016 começou com um ataque cibernético paralisando o fornecimento de energia numa determinada região da Ucrânia. O resultado das eleições americanas pode ter sido influenciado pelo vazamento de dados em e-mails trocados entre a candidata Hillary Clinton e membros do Comitê Democrático. Um ataque a rede SWIFT resultou no roubo de US$ 81 milhões de um sistema financeiro. Outro ataque DDoS derrubou serviços de grandes companhias, como Amazon, Twitter, Spotify, entre tantas outras. Qual a relação entre esses casos? É que os ataques estão deixando de ser virtuais para atingir cada vez mais a vida das pessoas diretamente. Por esses e tantos outros acontecimentos é que muitos especialistas consideram 2016 um ano divisor de águas para a segurança cibernética.

 

Durante uma visita à sede da Israel Electric Corporation (IEC), em Tel Aviv, é possível perceber a importância que tal setor desperta no governo. Devido às questões geopolíticas e a uma vizinhança conturbada, Israel cuida de suas companhias como se protegesse o coração de seu país. E não é para menos. Sendo responsável por 70% da energia consumida em Israel, a IEC é uma das companhias mais atacadas da região. São 500 milhões de eventos diários (não há especificação de quantos deles são exclusivos de ciber), cujos ataques visam não apenas a TI, mas infraestrutura crítica de maquinário, turbinas e demais espaços físicos.

 

Mas diante de números tão assustadores, como a companhia consegue se proteger? A resposta é: levando a cibersegurança a sério. Na prática, isso significa ter um governo que apoia e investe em ciber (que será um capítulo destacado a parte posteriormente), recrutamento das principais mentes do país vindas de programas militares e universidades, treinamento constante e, claro, muito investimento. O resultado é um sistema de segurança robusto capaz de suportar os mais sofisticados e massivos ataques e é considerada hoje um modelo para as demais empresas, independente do setor em que atuam.

 

War Room

 

São cerca de 70 colaboradores totalmente focados em cybersecurity distribuídos em departamentos que operam em esquema 24×7 em três níveis. São eles: básico (ameaças de menor proporção), intermediário (vazamento, roubo de dados, indisponibilidade) e sofisticado (ataques multiníveis à infraestrutura crítica). Eles ficam alocados em salas chamadas de “War Room” decoradas com mensagens “motivacionais” como: “Segurança é uma responsabilidade de todos”, ou “Porque a Segurança nunca dorme, nós também nunca dormimos”. Por motivos óbvios, os que adentram o local são orientados a deixar seus pertences eletrônicos ao lado de fora.

 

Dentro delas, as equipes de especialistas (cerca de dez em cada sala) têm uma visão geral de tudo o que está acontecendo na rede. São 16 monitores alocados lado a lado em uma grande parede, além dos muitos outros monitores disponíveis para os colaboradores. Em cada tela há inúmeros gráficos, cada um representando os riscos mais iminentes para a organização naquele momento.

 

“Como são milhões de eventos diários, é impossível controlar tudo. Então, agimos somente quando o core business da companhia está de fato em risco”, explica um dos especialistas do departamento que não pode ter seu nome revelado. Essa definição sobre o que é o core da empresa é feita entre o board e os executivos de segurança responsáveis por cada operação.

 

Em uma dessas telas, também é possível ter um panorama dos ciberataques do mundo em tempo real, um painel muito parecido com o produzido pela Norse . Funciona como uma espécie de termômetro para eles, assim como outro que oferece uma visão de alguns lugares do globo em chamas; quanto maior a chama, maior o estrago.

 

Sem revelar números, o especialista afirma que os ataques DDoS ainda são os mais recorrentes, mas não os que mais os preocupam. “A atenção maior está nos que visam atingir a infraestrutura física”, frisa. Embora seja uma das principais companhias visada por seus principais “desafetos”, a organização nunca sofreu nenhum grande impacto que pudesse ter causado danos aos seus usuários.

 

Compartilhar conhecimento

 

Tamanha estrutura de segurança fez com que a companhia desenvolvesse um know how incomum. Tanto que a IEC passou a desenvolver tecnologias que complementam soluções vendidas pelo mercado tradicional. Tal conhecimento permitiu à empresa ser hoje reconhecida mundialmente também pelos serviços de consultoria prestados a empresas dos mais variados setores, incluindo Governos e instituições financeiras principalmente.

 

Entre os trabalhos disponibilizados estão análise de risco (como definir processos críticos e detecção de vulnerabilidades), construção de uma arquitetura de segurança (segmentação de redes, conexão segura entre dispositivos, acesso remoto), definição de políticas de segurança (regulação, controle, recursos necessários), elaboração de SOC (monitoramento contínuo, simuladores, mitigação) e formação de equipes (recrutamento, treinamento e desenvolvimento profissional para responder aos cibereventos).

 

* Alexandre Finelli viajou a Tel Aviv a convite do Consulado de Israel

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Regulação da IA: Brasil deve seguir projeto próprio de governança?

Debate voltou aos holofotes com o questionamento se os países devem investir especificamente em regulações que levem em consideração a...
Security Report | Destaques

Ataque cibernético impacta serviços da Unimed 

Em nota, a cooperativa do Vale do Taquari e Rio Pardo afirmou que investiga o incidente cibernético ocorrido nesta terça-feira...
Security Report | Destaques

Integração da Cibersegurança: como superar o desafio de proteger IT, OT e IoT?

Diante da demanda do CISO em contar com uma proteção mais integrada em ambientes que se conectam, como TI, OT...
Security Report | Destaques

Sobrecarga de acessos faz site do Porto de Santos sair do ar

Ocorrência se deu nessa segunda-feira, quando o endereço ligado ao maior complexo portuário da América Latina ficou inacessível por diversas...