Por Martha Funke — Para o Valor, de São Paulo
28/04/2020 05h01
Tendências como o uso de tecnologias de inteligência e compartilhamento de informações estão agitando a cibersegurança dos dois lados do crime, mas de maneira assimétrica. Malfeitores usam ferramentas sofisticadas para massificar a busca de vulnerabilidades (scanner explorer) em redes mundo afora e compartilham informações livremente via deep e dark web. “Estamos vendo aumento de ataque por escaneamento de redes”, aponta Elias Goraieb, sócio da McKinsey. Outra tendência de ataque é corromper sistemas antes mesmo de sua entrada em operação, diz Roberto Gallo, cientista-chefe e CEO da Kryptus, especialista em criptografia e segurança.
Já a defesa conta com soluções cada vez mais inteligentes para reunir e analisar dados colhidos interna e externamente às organizações e aplicar respostas automáticas. Mesmo assim, esbarra em questões como conflitos de interesses por questões mercadológicas, dificuldades culturais de usuários e falta de talentos para lidar com as inovações.
Além disso, ameaças mais simples ainda fazem as empresas sofrer. Dois terços dos ataques são originados de alguma forma de engenharia social e estima-se que entre 5% e 10% das pessoas cliquem em links de desconhecidos. A simples atualização de sistemas poderia reduzir em 50% ameaças como phishing.
Na mesa está o conceito de resiliência. A ideia é implementar camada extra de inteligência para usar dados gerados nas diferentes camadas das redes, inclusive dispositivos de usuários e internet das coisas (IoT), para identificar ataques e acionar respostas. “Nos últimos dois anos os produtos de segurança evoluíram do modelo de verificação por assinaturas para aprendizado por comportamento”, aponta Sergio Sérgio Ribeiro especialista em segurança e privacidade do CPQD.
As camadas extras colaboram para automatizar o processo de lidar com fontes múltiplas de quantidades maciças de dados. A primeira, mais antiga, são as plataformas de informações de segurança e gerenciamento de eventos (SIEM), que coletam e analisam, em tempo real, informações de rede, servidores, aplicações, firewalls e outras, apresentando eventos em ordem de criticidade. Mais recente, a orquestração de automação e resposta de segurança (SOAR) agrega ainda dados de fontes externas, como agências especializadas ou monitoramento de deep web, e cria respostas automáticas com base nosso alertas.
A orquestração invade até o terreno da criptografia, com soluções para gerenciamento dos sistemas de chaves (KMS). Na ponta, dispositivos ganharam proteção inteligente baseada em comportamento, com destaque para novatas, como Cybereason e Carbon Black, que buscam espaço entre marcas como Symantec, McAfee e TrendMicro. Este ano, uma tendência celebradas no principal evento do ramo, a RSA, é garantir o acesso com base no conceito batizado zero trust (confiança zero).
A Cisco lançou recentemente a plataforma Secutity X, similar ao SOAR, para gestão de orquestração com dados da marca e de terceiros, informa o diretor de cibersegurança para América Latina Ghassan Dreibi.
A Unisys apresentou na RSA a versão 5.0 de seu sistema, que consegue fazer isolamento dinâmico de ameaças de maneira automática em 10 segundos, informa Alexis Aguirre, diretor de segurança da informação para a América Latina. O conceito “zero trust” ajuda as organizações a enfrentarem o fato de 62% dos ataques registrados no ano passado terem vindo de dentro das próprias corporações.
Já a Oracle oferece soluções de segurança como parte dos serviços de sua plataforma de nuvem, com IA para transformar o banco de dados em entidade autônoma, detalha o diretor sênior de engenharia e soluções de tecnologia América Latina, Marcelo Christianini.
Fonte: Valor