Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Por trás da segurança

Postado em: 27/01/2015, às 15:49 por Marcos Bentes

Nem sempre combater o cibercrime e manter a segurança da sua empresa é uma operação glamourosa e com apoio da CIA, como no filme que vai ser lançado "Blackhat". Muito pelo contrário, o dia a dia das empresas muitas vezes conta com equipes reduzidas responsáveis pela infraestrutura e suporte e nem sempre há um especialista em segurança da informação para se dedicar ao assunto.

Na prática, e realmente a cada segundo, as empresas ainda são pegas de surpresa no turbilhão do excesso de logs dos diversos ativos de TI. Isso acontece, pois ainda não é prática corriqueira no Brasil investir no monitoramento do ambiente tecnológico nem "escutar" os logs. O entendimento da anatomia do ataque também é uma deficiência, mesmo para os que já monitoram o ambiente. Os ataques são executados por profissionais que entendem de segurança e faz-se necessário o mesmo nível de conhecimento para se detectar e responder às ameaças. Vimos o efeito desta deficiência na denúncia do caso Snowden, onde a NSA entrou e saiu de ambientes críticos do governo brasileiro sem ser percebida.

De acordo com registros do Gartner, em 2014, US$ 71,1 bilhões foram gastos mundialmente com a segurança dos dados. Muitas empresas são altamente equipadas com tecnologia de ponta, investindo grandes montantes em hardwares e softwares, acreditando que isso seja suficiente, quando, na verdade, deram apenas um dos passos necessários à mitigação do risco. A segurança se faz em camadas e as tecnologias de segurança são realmente imprescindíveis como primeira linha de defesa. Porém, além do pilar tecnológico, existe a necessidade de se combinar processos e pessoas para que a segurança atinja o nível necessário às grandes empresas.

Recentemente vimos a Sony ser, mais uma vez, severamente atacada. Desde 2005 a empresa é alvo desse tipo de invasão e mesmo assim parece manter as mesmas práticas de segurança da informação, com baixa eficácia, como foi comprovado. Usuários e senhas, folhas de pagamento, filmes não lançados, e-mails de diretores falando mal de atores, um processo dos funcionários contra a própria empresa que corria em sigilo, o codinome utilizado pelos atores para viagens, entre inúmeras outras informações, vieram a público. A resposta da Sony Pictures não foi investimentos internos para evitar futuros ataques, mas sim ataques DDoS aos sites asiáticos que disponibilizavam o material perdido. Alguns danos podem ser irreparáveis, a perda financeira da empresa é milionária e a perda de valor da marca difícil de calcular.

O primeiro passo para se resolver um problema é reconhecer que ele existe. Em segurança, assim como em outras áreas, o que não é monitorado, não é controlado, e não pode ser efetivamente modificado e aprimorado. Este conceito é mais fácil de ser entendido quando comparamos com a segurança patrimonial. Se um banco, por exemplo, tem várias vulnerabilidades físicas que o deixam suscetíveis a um assalto, ele não pode prescindir de um sistema de monitoramento com câmeras, alarmes, procedimentos e, pessoas que, na presença de uma ameaça, acionem a polícia.

Se a escolha é fazer o monitoramento in house, sem contratar um prestador de serviço, é preciso tratar a construção de um SOC – Security Operation Center – de maneira sistêmica, considerando tecnologias como o SIEM (do inglês Security Information and Event Management), além de um sistema de gerenciamento de alertas, incidentes e chamados. A montagem de um processo de tratamento de todo o ciclo de monitoramento é básico, mas não trivial, e o mais importante é contar com equipes multidisciplinares que entendam a anatomia do ataque, a criação de regras de correlação de eventos, a triagem dos alertas, separando os falsos positivos das ameaças reais, o tratamento dos incidentes, a retroalimentação em regras proativas de mitigação de risco, além é claro, do atendimento ao usuário que, alheio a tudo isto, precisa trabalhar com o mínimo de transparência. Esqueci algo? Sim! Tudo isto precisa ser 24X7, já que criminoso não trabalha no horário do expediente.

Além das questões técnicas, ainda existe a falta de conscientização e conhecimento das áreas de negócio. Apesar do Gartner apontar o risco de segurança como uma das tendências estratégicas de TI mais importantes para 2015, o olhar pragmático das áreas de negócios, que gradualmente passam a ter um controle maior sobre os orçamentos de tecnologia, ainda considera a proteção das informações como um atributo da tecnologia adquirida e se sensibilizam somente quando um risco se transforma efetivamente em fraude.

O alerta vem sendo dado às corporações que ainda resistem a tratar estrategicamente a segurança da informação. A tecnologia está no centro do palco, não é mais uma área meio, como nos anos 80 e 90. Relegar o orçamento de segurança ao segundo plano é tomar um risco desnecessário para a operação da empresa. Os bons profissionais da área pregam que há um nível de segurança em que "o molho fica mais caro que o bife". Mas sejamos conscientes: com o que praticamos no Brasil, nosso bife ainda precisa de muito molho para passar do ponto.

Marcos Bentes, diretor de Desenvolvimento de Negócios da Arcon.

Tags: , , , ,

1 Comentário

  1. Renato Malheiro Gerodetti disse:

    Muito bem escrita a Reportagem, parabéns so Sr. Marcos Bentes

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top