Home  >  Segurança

Cibersegurança precisa de pontes entre segurança física, SecOps e NetOps

felipe.dreher

14/10/2016 às 10h13

ponte.jpg
Foto:

O assunto que vamos abordar aqui provavelmente você já viu em algum filme, quando uma quadrilha planeja um roubo e combina técnicas de invasão física com algum sistema sofisticado digital para atingir seu alvo. Mesmo que Hollywood às vezes force os limites da criatividade e da credibilidade, esse tipo de ataque pode ser bem-sucedido e, infelizmente, algumas empresas podem comprovar isso.

Apesar de sabermos que a maioria das empresas não sofre um ataque financiado para ter seu cofre físico violado, como normalmente acontece nos filmes, um fato deve ser considerado: a cibersegurança precisa construir pontes para ligar as operações de segurança (SecOps) às operações de rede (NetOps) e às equipes de segurança física para garantir a efetividade do seu esquema de defesa. Cada grupo tem apenas uma peça do quebra-cabeça, que nem sempre se juntam, e isso é exatamente o que os agentes maliciosos esperam.

Antes de focarmos a coordenação entre as três equipes, vamos criar um cenário para analisar como um agente malicioso pode orquestrar o roubo de propriedade intelectual (IP) de uma empresa:

• Os agentes maliciosos determinam o IP que querem: projeto de uma usina nuclear de uma organização com sede em Dallas, Texas.

• Assim que o alvo é identificado, os cibercriminosos identificam os executivos C-level na empresa e elaboram um ataque contra o CFO via e-mail direcionado.

• A máquina do CFO agora está comprometida com a instalação de um malware. Em ataques comuns, os hackers partiriam deste ponto, que é o local da rede onde os projetos estão, mas, nesse caso, o data center possui controles restritos para dados recebidos e tem habilidade limitada para movê-los na rede corporativa.

• Utilizando os arquivos de e-mail do CFO, os hackers localizam o prédio ou instalação onde a equipe de engenharia está desenhando uma nova versão de suas usinas nucleares.

• Sabendo disso, os agentes maliciosos movem seus ataques para o meio físico de várias formas. Entre elas, a mais comum: espalham pen drives infectados no estacionamento do local, neste caso o prédio onde fica a equipe de engenheiros.

Uma vez que conseguem acesso através no malware no dispositivo conectado ou de alguma outra forma, os criminosos podem acessar os projetos e atingir seu objetivo.

Já sabemos que um ataque bem-sucedido mistura elementos cibernéticos e físicos, mas como isso se aplica à empresa? A resposta está em uma brecha na segurança. Na maioria das empresas, os SecOps, NetOps e as equipes de segurança física se reportam a diferentes executivos: SecOps é responsabilidade do CSO, NetOps do CIO e a segurança física fica sob supervisão do COO ou CFO.

Essas três equipes recebem tarefas com diferentes objetivos: SecOps mantém a rede segura dos ciberataques, NetOps mantém a rede operando o mais rápido possível, e a segurança física protege os ativos e os funcionários dentro da empresa. Além disso, possuem orçamentos e objetivos diferentes que podem conflitar entre si e são esses silos operacionais que deixam brechas que os hackers podem explorar.

Se as equipes de segurança e de TI de uma empresa são estruturadas como descrito acima, a probabilidade dos criminosos obterem sucesso é alta, mesmo que uma das tentativas falhe. Isso porque em uma estrutura corporativa dividida, uma equipe pode nunca ficar sabendo que outra equipe está sofrendo um ataque, nem pensar que talvez deva checar seus próprios sistemas. No entanto, se os grupos estivessem se comunicando, estariam mais propensos a verificar a segurança de suas próprias áreas ao saber que uma delas está comprometida.

Essas três equipes precisam estar sob o comando de um único executivo para garantir que todos os elementos do programa de segurança estejam funcionando juntos. Se apenas uma pessoa estivesse responsável pela segurança no cenário descrito acima e avisasse as outras duas equipes, a intrusão seria compartilhada e as equipes iriam analisar seus processos, políticas e tecnologias para identificar onde estava o problema e discutir como corrigi-lo. Isso incluiria fazer um espelho do disco rígido, restringir atividades de comando e controle, promover treinamentos para os funcionários e aprimorar a segurança física, entre outras providências.

Além disso, uma equipe de segurança mais coordenada pode também resultar em redução de custos. Por exemplo, se a TI escolhe um firewall que não fornece dados de log e mecanismos de prevenção que a SecOps precisa, será necessário adquirir e implementar outro que forneça. Ou seja, se houvesse apenas um executivo responsável pelas necessidades de todos os grupos, essa pessoa poderia influenciar na compra de um equipamento de segurança que atendesse às necessidades de todos, proporcionando mais proteção e reduzindo tempo e recursos. É uma estratégia simples que pode aprimorar significativamente a preservação dos ativos da sua organização.

*Arthur Capella é gerente geral da Palo Alto Networks no Brasil.

Tags

Tags:

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *