Guerra cibernética e ransomware preocupam setor público, mas há como se proteger

No conflito entre Rússia e Ucrânia, os ataques cibernéticos estão tendo como alvo a destruição de infraestruturas dos países rivais, gerando impactos não só na economia, mas como diretamente na população

Compartilhar:

Por Bruno Assaf

 

Nos noticiários de todo o mundo podemos ver os ataques cibernéticos e vazamentos de dados acontecendo com bastante frequência, com diferentes alvos e proporções. Mais recentemente, com a guerra entre Rússia e Ucrânia, passamos a ter uma nova ameaça em voga: a de uma guerra cibernética, que preocupa o setor público e governos do mundo todo com o receio de que o conflito ganhe dimensões globais.

 

Na guerra, os ataques cibernéticos estão tendo como alvo a destruição de infraestruturas dos países rivais, gerando impactos não só na economia, mas como diretamente na população. Em poucos dias, o governo ucraniano divulgou ter sofrido ataques no site de suas forças militares, no site da embaixada oficial e nos e-mails dos funcionários, sistemas bancários sofreram ataques do tipo DDoS (Distributed Denial of Service ou, em inglês, ataque distribuído de negação de serviço).

 

Mas a pergunta que fica é: escalando globalmente ou não, é possível se proteger em um cenário como este? A resposta é: sim, é possível, com iniciativas e investimentos certos. Isso exige uma nova postura pois o que era suficiente no passado, não nos protege no mundo atual do Ransomware – um ataque que busca infectar toda a infraestrutura de TI, criptografando os dados e pedindo um resgate para que a instituição volte a ter acesso. Tipicamente começa na ponta, nos dekstops e notebooks e vai se disseminando no datacenter/nuvem e às cópias de backup, gerando muita dificuldade para o retorno da operação.

 

E os órgãos públicos precisam se adaptar rapidamente. Não existe outra escolha, a não ser passar pela transformação digital em todas as frentes possíveis. Esse caminho para apoiar a construção de um mundo cada vez mais conectado, mas seguro, deve estar focado em inovação, em oferecer serviços que utilizem todo o potencial da infraestrutura tecnológica em prol das melhores experiências para os cidadãos, mas com muito foco em ter segurança dessa imensa concentração de dados como um pilar central de todas as iniciativas.

 

Durante a última edição do evento ENASTIC (Encontro Nacional de Tecnologia e Inovação da Justiça Federal), realizado no último mês, os desafios com segurança de dados e os ataques de ransomware dominaram boa parte das discussões. Uma das conclusões apresentadas no evento foi que, mesmo sendo certo de que as vulnerabilidades sempre irão existir, é possível se proteger usando tecnologias que utilizam inteligência artificial que impossibilitam que o ransomware se propague, por exemplo.

 

E a preocupação é legítima. Hoje em dia é muito mais provável um ataque de ransomware do que um desastre físico, como um problema no storage ou incêndio no data center. Mas toda semana vemos um ataque de ramsomware de porte divulgado na imprensa.

 

A transformação não pode esperar e, atualmente, o Brasil é o quinto país mais conectado do mundo. Segundo estudos do próprio Governo Federal, cada serviço realizado digitalmente representa uma economia de em média 97% em relação ao mesmo serviço se oferecido de forma presencial.

 

E para que esta transição aconteça de maneira efetiva e segura, a tecnologia de ponta é a maior aliada das organizações públicas. Pensando na cibersegurança do setor e já pensando em um futuro cenário cada vez mais ameaçador, comento abaixo seis pontos para que o setor público garanta uma maior eficácia digital, mas sem abrir mão da proteção:

 

1) Antivírus apenas não é suficiente: Proteger os colaboradores em todos seus dispositivos com ferramentas de inteligência artificial e criptografia de dados: As soluções tradicionais de antivírus por assinatura não são mais suficientes, a proteção por inteligência artificial percebe o comportamento dos ataques mesmo com alterações que não são detectadas pelos antivírus. Similarmente, em caso de acesso não autorizado, a criptografia evita que dados sensíveis de servidores públicos e cidadãos sejam expostas.

 

2) Dados sensíveis precisam de armazenamento com nível maior de segurança em datacenter próprio ou na nuvem. Firewall e storage tradicional protegem contra o passado, não contra o presente: Existem equipamentos e tecnologias dedicados ao compartilhamento seguro e preservação da integridade de informações sensíveis. É autenticação de acesso individual com integrações aos protocolos LDAP e AD, tecnologia de criptografia em repouso, proteção geográfica dos dados com distribuição ou replicação. Finalmente, também fundamental a proteção das máquinas virtuais na nuvem ou datacenter por inteligência artificial contra o Ransomware para evitar a propagação.

 

3) Garantir a capacidade de recuperação dos dados caso o pior aconteça. O Backup tradicional, não protege contra o Ransomware, protege apenas contra falha física de equipamentos: Certificar-se que todos os dados tenham cópias de segurança (backups) realizados automaticamente de forma regular com equipamentos/soluções de backup que garantam imutabilidade dos dados e que cópias de segurança replicadas fiquem isoladas de infecção por inspeções via soluções de inteligência artificial.

 

4) Impedir o ataque invisível na camada de hardware. É a fronteira atual exposta pois pouquissimos órgãos possuem política consistente de atualização contra vulnerabilidades nessa camada, ou mesmo não possuem hardware que tenha capacidade para tal atualização em bloco: É necessário garantir que todos os dispositivos (móveis, laptops, estações de trabalho e servidores ou storage, inclusive na nuvem) mantenham consistentemente configuração segura para hardware e software

 

Implantar ferramentas de gerenciamento de sistemas que automaticamente imponham e reapliquem configurações de segurança em intervalos regulares agendados, que realizem auto recuperação do Firmware em caso de falha, ataque ou códigos maliciosos através de uma cópia segura no próprio hardware; que possuam solução de software do fabricante para verificações e atualizações contínuas de Firmwares, BIOS\UEFI e Drivers; que possuam solução de software para criptografia do disco, diretórios e arquivos específicos com gerenciamento centralizado das chaves e controle de aplicação da política, permitindo gerenciar recuperação dos dados em caso de falha, e, além disso, que permitam implementar duplo fator de autenticação biométrico com no mínimo leitor de impressão digital integrado ao mouse (no caso de desktops) ou leitor de impressão digital e/ou webcam com infravermelho compatível com a tecnologia de reconhecimento facial (para notebooks).

 

5) Gerenciamento contínuo de vulnerabilidade e intrusões: Utilizar uma ferramenta e/ou serviços de SOC/NOC para efetuar varreduras automatizadas em todos os ativos conectados à rede com frequência semanal ou inferior. para identificar todas as vulnerabilidades potenciais nos sistemas da organização. Também é importante implantar ferramentas de atualização automatizada de software, de forma a garantir que todos os sistemas operacionais sejam executados sempre com as atualizações de segurança mais recentes disponibilizadas pelo fabricante. O uso de tecnologias de ponta como Inteligência Artificial, Machine Learning e algoritmos de deep learning, também garantem identificação de possíveis ataques e priorização de alertas. Além disso, ferramentas que apresentam as informações na forma de um Workflow fácil e intuitivo e que possibilitam atuação proativa de proteção, facilitam a visualização rápida e clara dos eventos e auxiliam o time de segurança na preparação de resposta a estes possíveis incidentes.

 

6) Processo, procedimentos e educação interna: Sempre haverá uma distração ou brecha que permita uma invasão, porém levar informação e educação sobre cibersegurança para todos os colaboradores independente da área ou nível hierárquico é essencial para identificar e conter os ataques, com benefícios tanto para a empresa quanto para o funcionário, pessoalmente. Ademais, ter planos de comunicação e de ação claros e preparados antecipadamente para uma eventual situação de cibercrime são fundamentais, mas não podem ser a única iniciativa.

 

O mundo todo está hoje traçando um caminho para a recuperação das sociedades, e a digitalização já não é mais uma possibilidade – nós estamos vivendo ela todos os dias, a todo momento. Mesmo em um cenário de guerra em que os ataques digitais geram preocupações, sabemos que a nossa nova realidade já depende fortemente da tecnologia.

 

Assim, é papel dos órgãos governamentais não só acompanhar esta realidade, mas adaptar-se para oferecer aos cidadãos as melhores experiências possíveis na utilização de serviços públicos. E para este desafio, a inovação segura continuará sendo a chave de uma sociedade mais moderna, simples e ágil. Sabemos que há como nos prepararmos e nos protegermos, mas é necessário agir o quanto antes.

 

O Brasil se tornou o segundo país no mundo em ataques de Ransomware e precisamos estar à frente dos malfeitores, protegendo os dados dos servidores públicos e cidadãos e mantendo a nossa infraestrutura digital essencial em operação. Temos um time dedicado e com as melhores práticas mundiais para apoiar o governo brasileiro nesse desafio.

 

*Bruno Assaf, diretor nacional de Setor Público da Dell Technologies Brasil 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...