A caminho de uma Guerra Cibernética Mundial

A caminho de uma Guerra Cibernética Mundial

Os conflitos geopolíticos da atualidade não se restringem apenas em disputas territoriais, mas se dão também no mundo digital, com diversos atores participando ativamente. O colunista da Security Report, BISO e Advisor de Segurança da Informação, Rangel Rodrigues, destaca que a melhor forma de defesa é a adoção de uma postura igualmente corporativa, abraçando as tecnologias emergentes e adotando conceitos essenciais de Cibersegurança, como o Zero Trust


*Por Rangel Rodrigues


Nunca a humanidade vivenciou ciberguerras como nos conflitos atuais entre Rússia e Ucrânia e, mais recentemente, entre Israel e Palestina, onde ambos os lados usam o poder e conhecimento computacional para proteger seus segredos por meio de barreiras no contexto de Segurança física e lógica. Felizmente, a tecnologia avançou e existem inúmeras alternativas para lutar e se defender de uma possível Guerra Cibernética Mundial. Os recursos já estão disponíveis.

Por exemplo, o impulsionamento da Inteligência Artificial tem colaborado com a velocidade e precisão na detecção de ameaças, tornando-a mais eficaz. Em contrapartida, a IA também está sendo utilizada por cibercriminosos como meio de aperfeiçoar técnicas de identificação de brechas de Segurança, similarmente por high techs para inferir no quesito privacidade. Hoje, devemos reconhecer que a IA proporcionou a criação de estratégias capazes de minimizar a ocorrência de riscos antes de serem concretizados.

Já o Zero Trust (ZT), um conceito existente há alguns anos, parte do pressuposto de “nunca confiar e sempre verificar”. Esta solução tem se tornado essencial para a estratégia de segurança das organizações atualmente, permitindo-as agir proativamente com abordagem integrada em todas as camadas digitais. De forma explícita, as empresas verificam continuamente cada transação e garantem o uso de menor privilégio com inteligência, avançando da detecção em tempo real à resposta de ameaças.

Em grandes organizações, é evidente que o ZT é utilizado como estratégia de Segurança, garantindo melhor granularidade na gestão de acesso e identidade. O conceito proporciona benefícios como a microsegmentação no ambiente de rede, provendo maior transparência dos processos de gerenciamento de riscos.

A adoção do Zero Trust nas empresas tem aumentado a maturidade de segurança e a conformidade com as regulamentações, reduzindo custos de propriedade no ambiente de rede e aumentando a produtividade dos usuários de forma significativa.

Em suma, as empresas podem contar com recursos tecnológicos, o segredo é como utilizá-los da melhor forma, pois a humanidade já vive uma Guerra Cibernética Mundial nos dias atuais, especialmente se consideramos os seguintes pontos:

Privacidade em risco

Quem assistiu ao documentário “The Social Dilemma”, da Netflix, poderá compreender melhor este ponto. As famosas redes sociais capturam e gerenciam uma grande quantidade de dados (“big data”) sobre os usuários, envolvendo comportamento, gostos, desejos etc. Com uso de ferramentas analíticas e IA, a capacidade de processamento em alta escala na cloud representa um risco crescente à privacidade, pois os usuários não imaginam que estão sendo monitorados como cobaias.

Para gerar engajamento, a IA e o Machine Learning ajudam as redes sociais a entenderem o comportamento dos usuários por meio de geolocalização, curtidas em posts, entre outros atributos. A sociedade tem se tornado escrava das redes e, consequentemente, o aumento de doenças emocionais impacta toda a nova geração. Isto enfraquece nossos jovens, tornando-os reféns num mundo virtual.

Qual será resultado se não monitorarmos e criarmos medidas de proteção? Se você programa, crie um código ou rotina para evitar o uso demasiado destes serviços, seja e-mail ou social media, mas não deixe de praticar um esporte e gastar energia com seus filhos. Pense nisso!

Ausência de inovação tecnológica

Alguns anos atrás, ninguém imaginaria que a Blockbuster seria exterminada e substituída pela Netflix devido à falta de visão tecnológica. Por hora, ao mesmo tempo que precisam se manter atualizadas adotando novas tecnologias como IA, IoT, robótica e cloud, as organizações devem avançar na aplicação de segurança no ciclo de desenvolvimento do produto até a implantação.

A inexistência dessa realidade gera crescentes riscos às organizações e aos usuários e isso tem sido um fator de preocupação para entidades como a CISA, responsável dos Estados Unidos por definir regras de Cibersegurança para entidades privadas e do setor público local.

O uso de IA requer uma grande escala de processamento – o que não é possível em on-premises, fazendo a migração para cloud um fator mandatório para as organizações. Mesmo que parte das empresas optem por um modelo híbrido por questões regulatórias, a nuvem gerará um avivamento tecnológico, dependente de bom planejamento e gestão financeira (FinOps), além da automatização de processos, para evitar altos custos.

A união de novas técnicas de gestão em cloud, frameworks, conceitos de Zero Trust e IA é a receita para manter o ambiente de conectividade mais robusto, seguro e confiável. Negligenciar estes controles pode resultar em ambientes com falta de hardening adequado à proteção de dados, falta de patches em imagens de containers, sem controles de assinatura digital ou MFA em contas de alto privilégio. O vazamento de dados por malwares e ransomwares estará encomendado.

Não acredito que a IA irá substituir a mente humana. Ressalto uma frase dita por um amigo expert em cyber, Felipe Prado , em uma conferência de Segurança: “Enquanto houver um hacker, a inteligência artificial não dominará o mundo”.

Coincidentemente é o mesmo que diz o reporte da BugCrowd, “Inside The Mind of Hacker 2023”, segundo o qual a “IA generativa certamente ajuda com velocidade e precisão na análise de vulnerabilidade, mas não pode substituir a criatividade e as diversas perspectivas dos hackers humanos”. Em média, 72% dos hackers não acreditam que a IA algum dia irá replicar a criatividade humana.

A falta de higiene básica em Cibersegurança ainda é a maior causa das invasões e roubo de dados. Entretanto, podemos deduzir que o grande pecado é a falta de visibilidade dos riscos no ambiente e uma gestão inadequada em infraestrutura, especialmente em cloud. Infelizmente, muitas empresas em processo de migração entram em desespero quando percebem que as responsabilidades são compartilhadas. Ainda temos as falhas na gestão financeira, capazes de gerar altos custos; e a corrida da capacitação de profissionais para gerir estas novas tecnologias, o que não é nada fácil.

Estamos acerca de uma Guerra Cibernética de proporções globais, seja no ambiente corporativo ou pessoal. Diante disso, a humanidade enfrenta desafios jamais encarados nos séculos passados. Uma demonstração são os diversos relatórios com CISOs e profissionais de cyber e IT, indicando um aumento exponencial nas crises de burnout. Ser um líder capaz de gerir a mente humana e os problemas diários no ambiente corporativo, é uma necessidade para todos nós suprirmos.

A meu ver, a melhor solução a ser explorada é aplicar a gestão de riscos na vida corporativa e pessoal. Ainda não é tarde para cuidarmos do que amamos e daquilo que somos contratados para proteger. Alerta especial para os pais: abram seu mindset e observem como devemos manipular a enxurrada de informações disparadas incessantemente em nosso círculo familiar.

Já para nossos empregos em Cibersegurança, devemos seguir agindo com resiliência, perspicácia e articulação ao longo desta jornada de anos trabalhando no ambiente corporativo. Devemos ensinar e compartilhar o conhecimento, preparando outros profissionais para se defenderem nesse conflito cibernético em curso, tanto nas nossas mentes quanto no mundo organizacional.

Vale dizer: devemos usar as ferramentas e o conhecimento que temos em mãos e não os negligenciar. Combinar a classificação dados e os mecanismos de proteção ainda é a maneira mais viável de garantir a mitigação das ameaças escondidas por trás das nossas telas, apesar da necessidade de diversos recursos tecnológicos, técnicas e frameworks.

Como se lê em Provérbios 24:5: “O homem sábio é forte, e o homem de conhecimento consolida a força”. Na minha visão, deveríamos aplicar este ditado, que inspira resiliência, e nunca deixar de agir como um team worker no ambiente profissional. Para que possamos entender, enfim, como podemos reagir ao exército oponente que está aí, disponível em nosso meio.

Este artigo foi publicado no portal Security Report.


*Rangel Rodrigues (@csocyber) é advisor em Segurança da Informação, CISSP, CCSP, CCSK, CCTZ, e pós-graduado em Redes de Internet e Segurança da Informação pela FIAP e IBTA. Tem MBA em Gestão de TI pela FIA-USP, e é professor de Pós-Graduação em Gestão de Cibersegurança e Riscos Tecnológicos na FIA. Atualmente, é BISO para uma empresa financeira nos Estados Unidos.


Entre para ver ou adicionar um comentário

Outras pessoas também visualizaram

Conferir tópicos