Você não foi invadido. MAS TENHA CERTEZA VOCÊ SERÁ INVADIDO!

Você não foi invadido. MAS TENHA CERTEZA VOCÊ SERÁ INVADIDO!

Por Ellyot Mackenzie, Chief of Digital Information Cognitive Financial Systems na 4Mooney.

A metodologia usada para proteção das entidades que possuem dados de real valor, informações relevantes ou executam transações financeiras no mundo online demonstram que a velha guarda está indo embora e a nova geração não sabe o que é GUARDA.

Arrogância intelectual da maior parte das áreas de gestão tecnológica baseia-se em acreditar que uma formação acadêmica de base teórica e atividades profissionais são capazes de ser escudo para os NEFILINS que estudam de 12 a 14 horas por dia sistemas operacionais, linguagem de máquina, estrutura computacional, regras de segurança crônica, comunicação de dados e ainda trafegam livremente pelo lado escuro da força.

Esta infantil certeza é a mesma do guerreiro que com uma Espada, um Escudo e uma Bela armadura resolve enfrentar uma horda de Dragões, sem saber que nestes casos em que a intelectualidade impera, a espada não fere, o escudo não protege e a armadura é irrelevante as labaredas liquefeitas na “FAUCIUM DRACONUM”.

Por isso fique calmo, sem a implantação de uma FILOSOFIA COMPUTACIONAL você será “A Próxima Vítima” - e isso não é o tema da novela pastelão esta é uma certeza absoluta.

O cúmulo da inocência é desafiar os Black Jedis com “camadas de segurança para proteger seu dinheiro” é ter uma equipe de engenheiros que estão pelo menos 1.000 camadas abaixo do andar em que estudam os aprendizes a mestres, imagina o que se encontra nos andares acima.

Os lobos sedentos vasculham as estrelinhas da DarkWEB em busca de mais conhecimento. E este conhecimento tem a capacidade de evoluir uma vulnerabilidade existente ou consolidar uma inovação dedicada a liberar acesso aos segredos de sua companhia.

Informações de alto valor agregado se consolidaram como bens pecuniários de alta liquidez e versatilidade muito superior ao ouro, cadastro com senha de milhares de clientes vale muito mais do que dezenas de quilos de ouro e essa informação pode ser transportada num micro pen drive e pode ser operacionalizada por um laptop com menos de 1 kg. Enquanto dezenas de quilos de ouro com valor infinitamente inferior é simplesmente impossível de se transportar sem chamar atenção de todos os mecanismos de segurança.

Os sistemas de segurança hoje vigente simplesmente se baseiam no que já aconteceu, e apenas os irresponsáveis não têm conhecimento completo do que já aconteceu para que isso não seja reaplicado em seus sistemas, todavia “ELES” nunca olham para trás a não ser para direcionar seus Padawans na procura de fama e respeitabilidade no palco em que a cortina está sempre fechada.

Muitos dos atuais ataques são simplesmente métricas de um sistema para ataques simultâneos em grande escala ou as famosas “QUEIMAS DE ESTOQUE”, que em geral acontecem simultaneamente em várias entidades que apresentam falhas similares sem que substanciais valores sejam amealhados, dessa forma milhões são arrecadados sem gerar grandes suspeitas e fazendo com que os sistemas internos das entidades absorvam o prejuízo desses ataques em prol de manter a fama de uma entidade segura.

A proteção necessária para proteger seus bens mais desejados pelos habitantes da escuridão não pode ser legada a um enfrentamento baseado em conhecimento de técnicos residentes, é necessário tratar estes ambientes como ZONAS ALTAMENTE MILITARIZADAS aptas a localizar e identificar o endereçamento de origem e automaticamente disparar ataques sinalizadores sem restrição de volume e potência. E simultaneamente gerar o redirecionamento das rotas de acesso e saída com uma convulsão técnica capaz de gerar rotas complexas como o “Labirinto de Fauno”.

Governos em muitos países não só estimulam como implantam entidades organizadas com Infraestruturas de Ministérios para buscar o mais barato e acessível dos recursos disponíveis. E você sabe qual são esses recursos? A resposta é evidente meu caro Watson! - São todos os recursos protegidos por sua arrogância funcional.

Usando este conceito para criar arsenais das mais poderosas de todas as armas silenciosas de um BlackJedi “O TECLADO LIBERTÁRIO” e como consequência de seu uso a “desestabilização do sistema financeiro e das entidades que necessitam de credibilidade para sua atuação quotidiana”.

Nações como a Coréia do Norte criaram exércitos de milhares de técnicos dedicados a encontrar brechas em todos os sistemas vitais das sociedades tecnologicamente rivais em seu pensamento político.

A necessidade de alinhamento com políticas de CUNHO MILITAR no tratamento da proteção de ativos digitais não é mais uma mera política preventiva é a chave estrutural para a estabilidade operacional de qualquer entidade.

O entendimento míope e a baixa intelectualidade, são facilmente encontrados no pensamento de que procedimentos em uso em MUITAS ENTIDADES CORPORATIVAS SIMULTANEAMENTE geram maior segurança na operação. Este pensar é a comprovação de que a Alquimia continua aplicada na estrutura operacional, só que em vez de tentar transformar chumbo em ouro, tenta cotidianamente transmutar a fragilidade coletiva em um conjunto seguro de regras partilhadas.

A FILOSOFIA COMPUTACIONAL é uma das principais saídas para a mesmice intelectual em que as corporações encalharam, devemos lembrar por exemplo que as 50 maiores corporações do Brasil possuem faturamento muito superior a 50 Nações de terceiro mundo ou dos países em crescimento.

Logo se você acredita que neste segundo não existe alguém testando seus canais de acesso, tentando contornar suas medidas de segurança, aplicando procedimento de engenharia social ou mesmo já esteja dentro de seus sistemas. Se você acredita que estes eventos não estão ocorrendo compre uma espada, um escudo, uma armadura e monte em um cavalo na frente de seus servidores e espere um filhote aprendiz de dragão lhe desafiar.

Imagem: divulgação.

Share This Post

Post Comment