Srinivas Kumar (*)
Do sequestro de dados confidenciais ao roubo de bilhões de criptomoedas, os ataques de hackers não pouparam quase nenhuma indústria em 2021. Em todo o mundo, o número de ataques cibernéticos semanais aumentou 40% em relação ao ano passado, de acordo com um relatório da Check Point Research, uma empresa de inteligência de segurança cibernética.
Com base no relatório Check Point de ciberataques registrados na América Latina, eles aumentaram 38% em 2021. Eles argumentam que os criminosos cibernéticos continuarão inovando e encontrando novos métodos para executar ataques cibernéticos, especialmente ransomware. No Brasil, o que mais surpreendeu foi a onda de ataques cibernéticos a instituições.
De janeiro a novembro, a filial do Gabinete de Segurança Institucional (GSI) que monitora questões de segurança cibernética registrou 21.963 notificações desse tipo no país. Em todo o ano passado, foram 23.674 registros. De um ano para o outro, as violações que permitem a exploração maliciosa em sistemas e redes de computadores saltaram de 1.201 para 2.239.
Em termos de segurança cibernética, venho refletindo sobre o conceito de jogo infinito há mais de uma década e através de vários empreendimentos de inicialização neste espaço. Continuamos a projetar escudos e armas, como mecanismos de detecção de intrusão e detecção de anomalias alimentados por inteligência de ameaças, regras gramaticais, expressões regulares, teoria da probabilidade e raciocínio dedutivo, indutivo e abdutivo.
No entanto, apesar de tudo isso, o setor ainda está exposto a violações de dados e ransomware de alto perfil. O que estamos perdendo? Essa é a questão. Talvez a resposta seja que podemos estar resolvendo o problema errado.
. Precisamos olhar atentamente para as ameaças futuras – Quando se trata de segurança cibernética para a Internet das Coisas (IoT), precisamos examinar não apenas onde está o problema hoje, mas também, mais importante, onde ele pode se manifestar novamente amanhã. A rede 5G e a nuvem na borda estão prontas para mudar radicalmente o jogo em nossas vidas.
O que estamos observando hoje está muito além da transformação digital e dos corretores de dados. O Google não é mais um mecanismo de pesquisa, mas sim APIs. O Facebook não é mais sobre rostos, mas sobre dados. A Microsoft não é mais um sistema operacional, mas uma plataforma em nuvem. Os carros não são mais sobre milhas por galão, mas sobre transporte definido por software.
As fábricas não são mais sobre automação para produção em escala, mas sobre inteligência artificial (IA) e aprendizado de máquina (ML) para robotização. Os data centers não são mais sobre nuvens de big data, mas sobre computação de borda e armazenamento definido por software no meio do nevoeiro.
. Aprendendo a se proteger – O que estamos observando é o poder de transformação. Desde a Idade da Pedra, passando pela Idade Média, Idade Moderna, Era Digital, até a Idade dos Dados, a economia global evoluiu para a plataforma digital de dados como o combustível que impulsiona a inteligência.
A inteligência pode transformar o conhecimento em ferramentas para ser criativo, ou o conhecimento em armas para ser destrutivo. Para começar a resolver nossos desafios de segurança cibernética, podemos coletar inteligência de dispositivos para uso como uma ferramenta de autodefesa para proteção cibernética.
Da mesma forma, podemos transformar o gerenciamento do ciclo de vida do dispositivo em gerenciamento do ciclo de vida da proteção. E, finalmente, podemos melhorar a privacidade e a integridade dos dados para estabelecer a confiabilidade dos dados e evitar o uso de armas.
. As placas tectônicas estão se movendo no ciberespaço – O futuro das coisas está nas coisas do futuro. As coisas não estão mais conectadas simplesmente por fios e protocolos, mas por ondas (5G) e APIs.
Essas coisas do futuro são dispositivos com conectividade norte, sul, leste e oeste, exigindo uma superfície operacional sem perímetro e sem atrito. Tomemos, por exemplo, o Ashoka Stupa, que contém uma lição fascinante sobre o ciclo de vida da proteção, provando que soluções notáveis são possíveis com engenhosidade.
A Ashoka Stupa, um pilar de 7 metros de comprimento nos arredores de Delhi, na Índia, foi construído há 1.600 anos e é feito de ferro que não enferrujou.
É 98% ferro e os 2% restantes são compostos por chumbo, latão, metal sino (cobre e estanho) e fósforo dos altos-fornos de madeira (em vez dos modernos altos-fornos de calcário). Enferruja na primeira fase com água e ar (óxido ferroso FE-O); no entanto, uma reação química entre o metal e a primeira fase cria misawite para formar um hidróxido de óxido ferroso (FeOOH), que forma uma camada passiva de “proteção autodefesa”.
. Precisamos olhar atentamente para as ameaças futuras – Quando se trata de segurança cibernética para a Internet das Coisas (IoT), precisamos examinar não apenas onde está o problema hoje, mas também, mais importante, onde ele pode se manifestar novamente amanhã. A rede 5G e a nuvem na borda. Às vezes, proteger é mais importante do que detectar.
As regras tradicionais de segurança cibernética de tecnologia da informação identificam indicadores de comprometimento em um dispositivo hackeado — como uma ciência forense. A ciência forense é a disciplina na qual os profissionais usam meios científicos para analisar evidências físicas de crimes.
A ciência da vida é o estudo da vida e dos seres vivos. É necessária uma mudança de paradigma para permitir que a ciência de dados alcance novos patamares e objetivos para um planeta digital mais seguro. O novo paradigma de proteção cibernética da IoT deve usar inteligência artificial com inteligência de dispositivo – como uma ciência da vida.
À medida que fazemos a transição de antigos modelos de segurança, as estratégias cibernéticas necessariamente passarão de métodos reativos, como detecção, forense e ciência forense, para métodos proativos, como proteção (vacinação), autodefesa (imunidade) e uma abordagem de ciência da vida à segurança cibernética.
A cibersegurança como serviço é o facilitador para proteger as plataformas de IoT na era da transformação digital. Não pergunte se o dispositivo está comprometido; pergunte se o dispositivo tem proteção. Mude as regras. Proteger dispositivos IoT emergentes e nuvens de borda é um jogo infinito e está apenas começando.
(*) – É vice-presidente de soluções de IoT da DigiCert (www.digicert.com).