Falsa sensação de segurança

É algo realmente comum encontrarmos manchetes de grandes empresas que tiveram seus dados comprometidos por invasões e ataques de crackers. O impacto gerado pelo incidente transcende o financeiro e afeta diretamente a imagem desta empresa, podendo ser constatado em conversas informais entre pessoas não técnicas e fica ainda mais claro durante conversas de pessoas que entendem de TI ou segurança da informação. Entretanto, muitas vezes fica evidente nestas conversas, que refletem o pensamento de alguns profissionais de ti e segurança, de que a sua dissociação do fato somada à falta de registros de incidentes em sua própria empresa, afetam seu julgamento causando uma falsa sensação de segurança.

Diversas vezes nos deparamos com afirmações e argumentos como, por exemplo, “nunca tivemos incidentes de segurança”, “nunca fomos invadidos”, “nenhum hacker vai se interessar por nos invadir, somos uma empresa pequena/média”, “Nossa informação não tem valor para um hacker”, mostrando que a conscientização de segurança deve também ser aplicada aos profissionais de TI e de segurança.

Diante desta realidade é importante ressaltar o fato de que se não existe monitoramento, não há como detectar uma invasão se o hacker assim desejar e para corroborar com esta afirmação, recentemente uma reconhecida revista publicou um artigo [1] mostrando que uma invasão pode levar até 2 (dois) anos para ser detectada.

É importante haver formas de coleta de informações para embasar nossas diretivas durante o processo de gestão de segurança, assim como saber quais ações devem ser tomadas caso ocorra um incidente.

Recentemente, um artigo [2] foi publicado em um famoso site de tecnologia descrevendo o processo desencadeado por um incidente de segurança na estrutura do Facebook, durante um teste onde a equipe de resposta a incidentes não tinha o conhecimento de que se tratava de um teste. Iniciativas como esta ajudam a estabelecer uma cultura de segurança e melhorar a eficiência da equipe.

Atualmente existem diversas soluções no mercado para auxiliar na coleta de informações e monitoramento de anomalias de segurança, entre elas estão soluções robustas de nível enterprise assim como as soluções gratuitas e de código aberto. Cada uma delas abordando o tema sob uma ótica, que varia desde detecção por assinatura, análise heurística e correlação de logs. Qual é a melhor solução para a sua empresa? É uma questão a ser levantada e discutida com muito cuidado para evitarmos a tão temida falsa sensação de segurança.

Links referenciados:
[1] http://www.scmagazineuk.com/trustwave-detection-of-intrusions-can-sometimes-take-two-years/article/280009/
[2] http://arstechnica.com/security/2013/02/at-facebook-zero-day-exploits-backdoor-code-bring-war-games-drill-to-life/

Postado por: Douglas dos Santos

Consultor de segurança da informação.

Leave a Reply