Adriano Galbiati (*)
Após o término da 1º Guerra Mundial alguns países tomaram medidas protetivas para evitar novos conflitos e planejaram reforços em suas linhas de defesa.
Um dos casos mais mal sucedidos talvez tenha sido o da Linha Maginot. Batizada assim por causa do ministro da Defesa André Maginot, veterano mutilado na 1ª Guerra, o início de sua construção deu-se em 1929. Em 1936, estava praticamente terminada, estendendo-se por 200 km desde a fronteira da Suíça até a floresta de Ardenas, na Bélgica.
Era uma estrutura magnífica, com 108 grandes fortes subterrâneos que guardavam a linha de 15 em 15 km, 410 casamatas para infantaria, 152 torres móveis e 1.536 cúpulas fixas e 339 peças de artilharia. Tudo estava interligado por 100 km de galerias subterrâneas. Entretanto, certas partes não haviam recebido o equipamento que lhes era destinado no momento da declaração da guerra.
Pensando nos ataques com gás da 1ª Guerra, os fortes possuíam um sistema de ventilação que expelia o ar do forte em caso de um ataque deste tipo. O sistema ainda limpava o ar da fumaça dos canhões e do cheiro das máquinas a diesel. O ar era renovado com filtros de ar, com o tamanho das atuais máquinas de lavar louça.
O segmento Longuyon-Lauterbourg era particularmente reforçado, com edificações equipadas de artilharia pesada, enquanto as defesas do Reno e a oeste de Longuyon eram menos fortes. Certas partes não haviam recebido o equipamento que lhes era destinado no momento da declaração da guerra. E ainda existem muitos fatos interessantes e grandiosos sobre essa fantástica obra de engenharia militar. Mas que paralelos temos com Cybersecurity e como aprendemos com isso?
Convido-os a pensar sobre quantas Linhas Maginot temos em nossa estrutura. Ferramentas de segurança protegendo o perímetro e os endpoints, enquanto as aplicações estão expostas e com diversas vulnerabilidades conhecidas. E os acessos não controlados e configurações vulneráveis? Assim como o exército nazista, os cibercriminosos vão buscar os pontos menos fortificados e é por lá que entrarão, tornando ineficientes todo o alto investimento feito nos pontos mais fortes.
Outro item que chama a atenção: nossos sistemas estão sendo protegidos pensando apenas nas ameaças tradicionais, ou estamos buscando processos e ferramentas que façam a prevenção dos novos ataques? Da mesma forma que a Blitzkrieg foi uma inovação na estratégia militar, no mundo do crime cibernético novas estratégias são inventadas diariamente.
Portanto, da mesma maneira que a França se preparou para uma guerra de trincheiras, esquema conhecido da 1ª Guerra Mundial, não basta prevenir-se apenas quanto às ameaças conhecidas. Ao estabelecer uma estratégia de defesa, são necessárias informações de inteligência de maneira rápida e confiável.
Um erro comum em Cybersecurity é olharmos para o nosso ambiente apenas, nossas ferramentas, nossos processos e ficarmos alheios às tendências e ataques que ocorrem globalmente.
E é daí que surge a necessidade de se ter estratégias que deem visibilidade ao ambiente global de ameaças que otimizem os investimentos nos pontos corretos visando não só a prevenção, mas a rápida detecção e resposta aos incidentes de segurança a fim de proteger o negócio.
Fica aqui a reflexão: será que estamos investindo em segurança da informação cometendo o mesmo erro estratégico da Linha Maginot há 80 anos?
(*) – É diretor de Operações da Etek NovaRed (www.eteknovared.com.br).