José Ricardo Maia Moraes (*)
Desde o fim do ano passado, temos lido muitas previsões de todos os fabricantes sobre o que pode ser tendência em cibersegurança. É natural que as grandes marcas façam este exercício, uma vez que ano após ano, as empresas dependem cada vez mais de uma robusta e confiável infraestrutura para se defender de invasões, ataques hacker, vazamentos indevidos, entre outras ameaças que tiram o sono de qualquer gestor. Prever cenários ao fim de cada ano é muito comum em todos os segmentos da tecnologia da informação.
Mas, devido aos desdobramentos que a pandemia causou ao Mundo, a cibersegurança precisa ter o máximo de assertividade na predição dos cenários para este momento. Mas qual é a realidade? Em quais previsões podemos acreditar? Estamos preparados para as ameaças que virão? Vamos aos fatos:
1 – Home Office ainda é muito atrativo aos criminosos – A pandemia moveu milhões de trabalhadores ao modelo Home Office de uma hora para a outra. Isso já foi um problema em 2020 e deve seguir como alvo de hackers maliciosos pois poucas são as empresas que se adequaram 100% à nova realidade. Enquanto isso, ataques diversos são aprimorados todos os dias, seja explorando vulnerabilidades de sistema ou mesmo a ingenuidade dos funcionários que podem ser alvos de engenharia social.
Soluções de segurança que dependem cada vez menos dos usuários e monitoram comportamento (UEBA – User and Entity Behavior Analytics) aliada a alternativas de conectividade em nuvem que dispensam as tradicionais VPN devem ser destaque esse ano.
2 – Novas ameaças inerentes ao 5G – A quinta geração de tecnologia para redes móveis e banda larga está chegando. Com ela, além da promessa de mais velocidade e mais dispositivos conectados, vem junto um novo alvo para que os hackers maliciosos explorem de alguma forma.
O aumento da superfície de ataques e a falta de controle de acesso e visibilidade da ameaça são os riscos primários relacionados a esta nova tecnologia, bem como aconteceu quando o seu antecessor, o 4G, chegou ao mercado. Uma das grandes aplicações para essa tecnologia é a Internet das Coisas (IoT) que também demandará soluções que possam escalar tanto para o monitoramento quanto resposta e mitigação de incidentes.
3 – Arquiteturas SASE e Zero Trust serão fundamentais – Em 2019 o Gartner lançou um modelo de arquitetura de segurança baseado em nuvem chamado SASE (Secure Access Service Edge) cuja premissa permite que usuários e dispositivos tenham acesso seguro à nuvem e seus aplicativos, dados e serviços, de qualquer lugar e a qualquer momento.
A pandemia chegou e acelerou o conceito para a prática, uma vez que não há mais o perímetro, ou melhor, que o perímetro está muito longe e dissipado (na casa de cada colaborador). Outro modelo que deve ganhar força é o Zero-Trust, que é um conceito que se apoia na ideia de que as organizações não devem, por padrão, confiar em nada que esteja dentro ou fora de sua rede ou perímetro.
Nesse cenário, ganham força as soluções de gestão de credenciais de alto privilégio e de identidade. A segurança baseada em autenticação contextual levará em consideração o que você sabe (senha/PIN), onde você está (na rede corporativa, VPN, aeroporto etc.), a aplicação a ser acessada, o que você possui (tokens físicos, soft tokens) e quem você é (biometria). A combinação desses fatores oferece um nível de risco e a consequente demanda por autenticação mais ou menos agressiva.
4 – Certificação digital, avanço necessário – Certificado digital não é nenhuma novidade. Estes arquivos eletrônicos que servem como identidades virtuais para pessoas físicas e jurídicas devem ser mais utilizados a partir do momento em que novas metodologias se consolidarem no “novo normal”, como por exemplo a telemedicina. Um prontuário e um receituário eletrônico, devem ser protegidos de maneira que apenas os médicos, farmacêuticos e pacientes tenham acesso.
O RIC (Registro de Identidade Civil) quando disponível já será emitido com certificação digital. A combinação das impressões digitais com a certificação digital tornará o processo de identificação pessoal mais seguro. Isso possibilita, por exemplo, maior segurança nas redes de comunicação, redução de fraudes e crimes na internet, entre outras vantagens. Outra facilidade com a inclusão do Certificado Digital é que algumas ações que antes só eram realizadas na presença do interessado poderão ser feitas pela Internet utilizando-se da identificação virtual.
5 – LGPD, a multa chega este ano – Sancionada no ano passado, a Lei Geral de Proteção de Dados passará este ano a punir com rigor as empresas e negócios que a negligenciam. Para evitar este problema, os gestores devem investir em soluções robustas que garantam a privacidade dos dados.
De maneira geral os hackers evoluem constantemente seus métodos. Sempre surgem maneiras mais criativas de conseguir obter lucro com vulnerabilidades de pessoas e empresas. É fundamental que os gestores estejam atentos ao ecossistema de segurança como um todo para evitar surpresas desagradáveis.
As tecnologias que permanecem em destaque como grandes aliadas à conformidade com a LGPD neste ano são criptografia, que promove anonimização e pseudonimização de informações, governança e descoberta de informações (Data Discovery), SASE , DLP para monitoramento e bloqueio de informações pessoais, e gestão de credenciais de alto privilégio.
6 – Visibilidade – Todas as tecnologias possuem características próprias de configuração, monitoramento e alertas. Com os ambientes dentro das organizações cada vez mais heterogêneas, os ambientes se formam em silos com suas especificidades. Ambientes em silos são de difícil integração e monitoramento. Isso traz um desafio para as organizações. Como obter visibilidade sistêmica com ambientes tão heterogêneos?
A resposta está nas tecnologias capazes de integrar as diversas plataformas através de API’s ou mesmo desenvolvimento de código específico para tal. Nesse cenário uma plataforma de correlacionamento de eventos (SIEM) se torna essencial.
Essas plataformas coletam dados das soluções de segurança, aplicações, bancos de dados, elementos de infraestrutura, etc.
Esses eventos são então normalizados e, utilizando de técnicas que incluem Inteligência Artificial, oferecem insights de segurança para detectar ataques nos estágios preliminares. As informações e indicadores oferecidos por essas tecnologias possibilitam reagir mais rapidamente e assim evitar prejuízos maiores.
7 – Criptografia e Gestão de Chaves Criptográficas – A criptografia já é realizada na maioria das organizações, algumas de forma pontual e outras em maior escala. Essa é a única tecnologia capaz de realmente impedir o vazamento de informações, pois se o ataque e o vazamento são praticamente impossíveis de evitar, se as informações estiverem criptografadas, podem até vazar dados, mas não irão vazar informações.
Independente do tipo e da tecnologia utilizada, tão importante quanto criptografar os dados, é executar corretamente a gestão das chaves criptográficas. Uma das grandes dores dessa gestão é manter a uniformidade entre as diversas soluções e plataformas para criptografar servidores de arquivos, bancos de dados, aplicações, big data, etc. tanto nas instalações do Cliente quanto na Nuvem.
Além disso, temos também uma questão fundamental que á a segregação de funções, ou seja, quem mantém a plataforma não pode definir privilégios e quem define privilégios não pode auditar. Por essa importância e pelas questões apresentadas, é fundamental a utilização de uma plataforma criptográfica integrada e uniforme para os diversos ambientes – Data Center e Nuvem.
(*) – É Executivo de Desenvolvimento de Negócios da Neotel (www.neotel.com.br).