Lições sobre cibersegurança trazidas pelo COVID-19

John Kindervag, CTO da Palo Alto Networks, destaca em seu artigo algumas das lições aprendidas diante de uma pandemia e como aplicá-las ao mundo da segurança cibernética


Compartilhar:

O mundo real é frágil. É irritante, para dizer o mínimo, ver como um vírus pode causar rupturas tão grandes em todo o mundo.

 

O mundo digital também é frágil, como os ataques cibernéticos desenfreados nos mostraram. Não é por acaso que parte da linguagem que usamos para descrever ameaças à cibersegurança é retirada do mundo biológico, especificamente termos como “vírus” e “infecções”. As semelhanças são impressionantes.

 

Talvez este seja um momento de aprendizado. Como aplicamos as lições da pandemia de coronavírus (COVID-19) ao mundo da segurança cibernética?

 

O vírus como metáfora

 

O coronavírus, como muitos vírus de computador, foi um ataque Zero-day. Não houve nenhum aviso prévio, nenhum surto menor onde pudesse ser contido antes da proliferação. Em seguida, espalhou-se rapidamente, sem tratamento ou mitigação, causando enorme devastação.

 

Ele se espalhou clandestinamente, com muitos indivíduos sendo infectados antes de apresentarem algum sintoma. O coronavírus é transmitido pelos indivíduos quando eles interagem pessoalmente, imitando a propagação de vírus de computador em uma rede. Todos esses atributos refletem certos tipos de malware de computador.

 

Como observa Ryan Olson, meu colega da Palo Alto Networks: “Os primeiros exemplos de vírus de computador escreviam código extra em outro arquivo executável e mudavam o ponto de entrada para iniciar a execução em seu código. Isso é quase idêntico a um vírus biológico, que não pode viver sozinho e deve se conectar a uma célula hospedeira para sobreviver e se reproduzir”.

 

Outra semelhança importante é a necessidade de uma vacina. As soluções clássicas de computador antivírus funcionam de maneira semelhante à maneira como nosso sistema imunológico repele os vírus.

 

Eles contêm um pequeno pedaço do vírus e criam arquivos para identificar arquivos infectados por vírus. O sistema imunológico do corpo realmente faz a mesma coisa, salvando uma pequena parte do vírus e usando-o como uma maneira de identificar células infectadas, que ele destrói.

 

Embora seja provavelmente mais fácil e rápido criar mitigação no mundo cibernético do que no mundo biológico, um vírus de computador pode se espalhar muito mais rapidamente por causa da onipresente conectividade digital. A questão é, analisando caso a caso: haverá danos generalizados e quão destrutivos são no final?

 

Prevenção e resposta

 

No mundo real, todos nós poderíamos estar mais bem preparados para o COVID-19 – com suprimentos adequados de equipamentos críticos, como kits de teste, máscaras e ventiladores. Mas poucos países estavam dispostos a aceitar um modelo de risco para algo que parece abstrato. Muitas vozes de aviso foram ignoradas devido a preocupações com custos.

 

Uma lição que espero que possamos tirar é que precisamos estar preparados para o inimaginável na segurança cibernética da mesma maneira que deveríamos estar preparados para essa pandemia. Como disse o ex-secretário do Departamento de Saúde e Serviços Humanos dos EUA, Mike Leavitt: “Tudo o que fazemos antes de uma pandemia parecerá alarmista. Tudo o que fizermos depois de uma pandemia parecerá inadequado”. Lição: o pior cenário de planejamento pode parecer desnecessário, mas não será desperdiçado no caso de uma crise imprevisível.

 

Outra lição é a da mitigação. A adoção de um modelo de segurança Zero Trust é essencial para prevenção e resposta.

 

Com Zero Trust, você define o que é mais crítico para proteger, como faria com um vírus biológico; ou seja, proteger você e sua família.

 

Na segurança cibernética, você pode usar a segmentação para criar controles em torno dos principais ativos e usar políticas para limitar a capacidade de malware ou ataques Zero-day para entrar nesse ambiente. Você pode criar controles que limitam a capacidade dos vírus de infectarem outras partes do seu ambiente.

 

A segmentação mantém dados e ativos confidenciais separados um do outro, para que uma infecção não se espalhe. A abordagem é como o que estamos fazendo com o distanciamento social. Também é semelhante ao uso de máscaras ou auto-quarentena para limitar a propagação. E, assim como no mundo biológico, no cyber, você pode fazer a prevenção bidirecional – impedindo que infecções entrem e saiam.

 

A metáfora COVID-19 e cibersegurança se estende ainda mais. Com as metodologias Zero Trust, você está fazendo os testes, isolando e colocando em quarentena em tempo real, antes que haja qualquer chance de a infecção entrar no seu sistema e infectar outras pessoas. Com tudo pré testado e pré-validado, não pode haver portadores assintomáticos espalhando a infecção sorrateiramente.

 

O mundo nunca está seguro e a pandemia do COVID-19 é devastadora. Espero que não encontremos esse tipo de cenário no mundo da segurança cibernética. Mas se chegar um dia (e os especialistas o estão prevendo), o mínimo que podemos fazer é entender os riscos e nos prepararmos da melhor maneira possível na prevenção e reagir rápido na mitigação. Temos que garantir que nossos líderes empresariais vejam o valor de tomar as medidas certas antes que uma crise ocorra inesperadamente.

 

*Por John Kindervag é Field CTO da Palo Alto Networks.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Segurança Adaptativa é tendência tecnológica para governos em 2024, aponta Gartner

CIOs (Chief Information Officers) ligados à área governamental devem aproveitar essa e outras tendências para expandir seus recursos...
Security Report | Overview

ciberataques aumentam 38% no Brasil durante primeiro trimestre de 2024

Já o crescimento global foi de 28% no período. América Latina teve uma diminuição de 20% de ataques cibernéticos...
Security Report | Overview

Alta demanda em Cyber impulsiona terceirização de SOC no setor público

Contratação de serviços gerenciados é medida para enfrentar escassez de mão de obra qualificada e defasagem tecnológica na área governamental...
Security Report | Overview

SEK anuncia aquisição da PROOF

Empresa adquirida é referência MDR (Managed Detection and Response), maior subsegmento de serviços do mercado de Segurança da Informação e...