Seis lições para a Segurança Corporativa
“Como o ambiente corporativo pode curar a doença da segurança da informação? Inspirando-se na reforma do FBI para combater o terrorismo nos Estados Unidos”, disse Shawn Henry, ex-diretor do FBI e especialista em cibercrime, na abertura do Black Hat 2012 – melhor e maior conferência de segurança de informação que reúne grandes líderes da área.
Shawn Henry no Black Hat 2012
foto: Flickr | Black Hat Events
Depois dos atentados de 11 de Setembro, o FBI teve que admitir que os terroristas já agiam dentro do país e passou por uma grande reforma para combatê-los com mais eficácia. Foi necessário reunir agências de inteligência e compartilhar informações. Tal compartilhamento foi bem sucedido graças à NCIJTK (Força Tarefa Conjunta de Cyber Investigação Nacional), coordenada pelo FBI, que facilitou o compartilhamento de inteligência entre 18 agências de inteligência e polícia.
Agora é a vez de empresas admitirem que também enfrentam novos tipos de riscos. “Hoje, com um laptop de US$500 e conexão com a internet, qualquer um pode atacar qualquer um, em qualquer lugar”, disse Henry. “Eu ainda ouço de CEOs: mas por que eu seria alvo? Por que viriam atrás de mim? Os executivos sêniores devem ser proativos no combate a essas ameaças”, aconselha.
A seguir, seis lições aprendidas por Henry durante sua atuação na reforma no FBI:
- Aceite que não existe rede 100% segura. É preciso ter agilidade para interromper rapidamente uma intrusão e responder com a mesma agilidade. “Não sei quantas vezes os agentes do FBI disseram encontrar vazamento de dados, porque encontravam dados da empresa fora da rede. Sentamos com o CISO ou COO e eles disseram que isso não poderia ter acontecido”. Mas, após uma breve análise, descobria-se que a segurança do perímetro estava com brecha há meses – e em alguns casos, há anos. Ou seja, informações sigilosas do negócio poderiam estar expostas há meses ou anos.
- Atenção aos serviços de inteligência estrangeiros. “Serviços de inteligência estrangeiros são a principal ameaça hoje em dia”. Existem dezenas de serviços de inteligência com a habilidade de lançar operações altamente sofisticadas de coleta de informações de reconhecimento de território inimigo. Quando tais operações são bem sucedidas, elas colocam os negócios “inimigos” em desvantagem durante negociações. “É como jogar pôquer com cartas marcadas”.
- Seja proativo. “Se você concorda com a premissa de que já existem brechas em sua rede e de que ela já foi invadida, porque não está agindo contra eles?”. Ataques hack-back são contra lei. Em vez disso, use a “inteligência falsa”. Deixe, por exemplo, documentos-isca para enganar os criminosos.
- Mantenha informações importantes fora da rede. “Uma das coisas que aprendi no FBI é que existem certos tipos de coisa que não se coloca na rede”, incluindo informações sobre técnicas sigilosas de investigação ou transcrições de intercepções judiciais.
- Altere métricas para rastrear a velocidade da resposta às brechas. Quanto tempo depois de ter a rede invadida poderei identificar e mitigar a ameaça? Os programas de segurança da informação de hoje devem ser avaliados de acordo com a velocidade de resposta. “A antiga métrica de segurança da informação seria ‘podemos evitar que nossa rede seja invadida’. Eu diria que, se seu bônus estiver ligado a essa métrica, não terá muitos presentes de Natal debaixo da sua árvore este ano”.
- Aumente o compartilhamento de inteligência. Quais ameaças à segurança têm potencial para causar mais danos? Em quais ameaças devo investir mais recursos? “Temos de ser capazes de priorizar as ameaças. Para isso, é necessária uma melhor inteligência de ameaça”. O setor privado precisa compartilhar informações de qualidade sobre os ataques sofridos. “Precisamos compreender quem é o adversário, porque só então podemos tomar atitudes proativas”.
Resumo do texto de Octavio Campano, publicado no TI Especialistas. Clique para acessar o original.