Análise dos novos desafios na cyber segurança e as novas tecnologias que podem ajudar superá-los.
Nos últimos tempos descobrimos que as medidas que estão sendo utilizadas para proteger às nossas redes estão começando a ser insuficientes.
O recente ataque contra a empresa SolarWinds, pioneira em ferramentas de monitoramento TI, que afeitou não só a estrutura deles, senão também a de milhares de clientes finais nos dá uma boa ideia de que os atacantes são cada vez mais sofisticados e determinados: constantemente aparecem novas ferramentas e técnicas de intrusão inovadoras. Hoje nenhuma organização é invulnerável.
As técnicas tradicionais de cyber segurança que se baseiam em detectar ataques identificando padrões conhecidos no malware não são capazes de detectar intrusões na rede através da cadeia de suprimentos (procura-se atacar a terceiros, como ferramenta para logo se infiltrar na organização objetiva) ou de novas ameaças que ainda não estão catalogadas. A infraestrutura das grandes empresas está crescendo para horizontes mais complexos e dinâmicos e o número de endpoints é e será a cada vez maior, conforme o 5G e o protocolo IPv6 continuam se expandindo. As arquiteturas híbridas que misturam sistemas físicos, com nuvens privadas e públicas, estão reduzindo o tempo e dedicação das empresas para cuidar dos ativos próprios e os provedores de serviços cloud trabalham duro para conseguir implantar políticas de responsabilidade compartilhada com os clientes ante falhas na segurança.
Os novos modelos baseados em arquiteturas Zero Trust, mudam o paradigma, criando um mundo onde conseguir acesso a uma rede, não é suficiente para ter acesso aos diferentes recursos que estão dentro da mesma: cada tentativa de acesso se analisa em separado. Com o tempo, a inteligência artificial (IA) ajudará nessa tarefa.
Precisamos de mais esforços
Algumas das bases já existem, como algumas implementações para gestão de acessos e identidades que utilizam serviços próprios de identificação para permitir o acesso dos usuários à rede. Esse tipo de controles incorporam o estudo do comportamento dos usuários, o qual permite exigir autenticações extras quando um usuário tenta acessar informações fora das consultadas habitualmente.
E o que vem depois? Políticas de acesso baseadas em Zero Trust, combinadas com controles de identidade e acessos que se adaptam automaticamente aos comportamentos do usuário e que gerem análises individuais, específicos para cada usuário que tenta acessar um recurso. Essas técnicas podem ser complementadas com o uso de tecnologias do tipo deception as quais consistem em fornecer aos atacantes, objetivos falsos que aparentam ser interessantes para serem atacados, com o a fim de bloquear imediatamente aqueles usuários que se encontram tentando vulnerar ditos dispositivos.
Segurança no novo mundo
O modelo de segurança da informação Zero Trust vem para mudar a mentalidade das organizações que ainda se baseiam em modelos antigos, colocando o foco em defender seus perímetros, assumindo que todos os elementos internos não possuem ameaças, e podem acessar a todos os recursos locais (método do castelo e o fosso).
Os expertos em tecnologia e segurança estão nos dizendo que a técnica do castelo e o fosso já não está funcionando. Eles apontam diretamente ao fato de que muitos dos últimos roubos de informação aconteceram porque os hackers, uma vez dentro dos firewalls corporativos, conseguiram gerenciar os sistemas internos sem muita resistência.
Hoje muitos serviços rodam abertamente, com demasiadas conexões em simultâneo, difíceis de explicar. Isto nos deixa muito expostos. É claro que a chave da internet é a possibilidade de trocar informação massivamente, porém também é imprescindível garantir a segurança dessa informação.
Os departamentos de TI atuais precisam começar pensar de outro jeito, porque os “castelos” já não estão isolados como acontecia anteriormente. A maioria das empresas já não dispõe de um data center próprio, com toda a infraestrutura da empresa: hoje todas as empresas utilizam aplicações tanto on-premise como cloud, com usuários, funcionários, clientes e parceiros acessando remotamente aos serviços desde diferentes dispositivos, locações e inclusive países.
Todas essas mudanças nos levam para esse novo modelo, onde nos perguntamos “Como podemos estar seguros nesse novo mundo?” e a resposta tem a ver com ter os firewalls e as ferramentas de proteção cada vez mais perto dos dispositivos que queremos proteger.
A arquitetura Zero Trust trata a todos os usuários como potenciais ameaças e evita acesso às informações e recursos até que os usuários possam ser autenticados corretamente e o acesso seja autorizado. Em definitiva, a arquitetura Zero Trust permite aos usuários um acesso completo, pois somente para os mínimos recursos que eles precisam para realizar as tarefas. Desse jeito se um dispositivo se encontra comprometido, pode se garantir que o risco será menor.
Desafios para implantação
- Durante anos as empresas colocaram ênfase em controles na camada de rede e arquiteturas de segurança com permissões por usuário. A mudança para novas modalidades levará tempo;
- As tão usadas VPN são um obstáculo para a implantação das novas metodologias, e devem de ser mudadas para as novas soluções ZTNA (Zero Trust Network Access);
- A análise de tráfego em tempo real, hoje ainda gera demoras e gargalhos na rede;
- As regras a implantar devem de ser estritas, e seguir padrões internacionais de qualidade;
- As tecnologias e recomendações para implantação de Zero Trust ainda são novas e estão mudando rapidamente;
As topologias das empresas têm mudado (e continuarão mudando). A pandemia do COVID-19 acelerou a evolução para os ambientes de trabalho remoto e não é provável que isto volte para trás. Conforme continuemos evoluindo, as redes que hoje conhecemos começarão a ficar obsoletas e os componentes próprios das redes, deverão sair para defender recursos que ficam fora dos perímetros da empresa. No futuro é provável que cada recurso seja o responsável da sua própria segurança, mediante técnicas de Zero Trust, mas a tecnologia para lograr isto, ainda precisa ser desenvolvida.
Adrian Lovagnini – Engenheiro em Telecomunicações com formação em Finanças. Atualmente é Assessor de Negócios TI e Consultor da VoIP Group – ingadrianlovagnini@gmail.com