Como ultrapassar uma abordagem tradicional de cibersegurança

Como ultrapassar uma abordagem tradicional de cibersegurança

Por Marcelo Saburo, Country Manager da Forcepoint Brasil

 Em maio de 2021, um massivo ataque atingiu o maior oleoduto dos Estados Unidos. Dados de milhares de pessoas foram vazados, sistemas pararam e o país passou, ainda que por um período controlado, por uma crise no fornecimento de combustíveis.

Já em 2022, no contexto de guerra entre Rússia e Ucrânia, diversos alertas têm sido emitidos contra ataques à organizações críticas da infraestrutura desses dois países. Hoje em dia, ataques cibernéticos bem planejados podem cortar a energia de uma cidade, interromper o funcionamento de uma usina e bloquear a comunicação de setores do governo.

Ao contrário de bloqueios navais, ou sanções econômicas, o mundo cibernético não tem fronteiras, e todos os alvos estão a apenas algumas teclas de distância. Esses e tantos outros incidentes deixaram vários aprendizados, mas talvez um deles seja o maior de todos: abordagens tradicionais cibersegurança simplesmente não funcionam mais.

Em tempos que já são razoavelmente distantes, existia uma clara distinção entre os ambientes de TI e OT. A primeira dizia respeito aos negócios e às informações, e a segunda às indústrias e máquinas. Hoje, essa abordagem não é viável. Com a digitalização dos ambientes, hoje os dois estão entrelaçados, e as organizações dependem de sua conectividade direta. Na mesma linha, um ataque a uma delas inevitavelmente afeta a outra.

Firewalls podem ajudar, mas não são o suficiente; eles por conta própria não possuem a robustez necessária para proteger as instalações mais vitais de um país ou empresa. Outra solução pensada são os diodos (pontos de controle unidirecionais) -- elementos conectados entre as duas extremidades para controlar o fluxo de informação, mas ainda assim há um problema. São tecnologias que não checam o que está passando, somente restringem o movimento.

A chave está em isolamento com comunicação. Ameaças podem gerar a necessidade de separar OT e TI, mas o contato estratégico deve permanecer. Soluções “cross-domain” garantem que somente os dados que possuem o “ok” podem transitar entre sistemas. Outra opção, esta mais referente à abordagem dada à cibersegurança, está no Zero Trust: ao assumir que tudo que entra pode ser hostil, e então desmantelar o conteúdo para enviar reconstruído, ameaças conhecidas e desconhecidas ficam pelo caminho.

Para superar abordagens ultrapassadas e inseguras de segurança, é necessário quebrar velhos hábitos e apostar no que é novo e inovador. Infraestruturas baseadas em nuvem e que presumem eventuais ameaças sempre deixam o alerta ligado a todo momento, e permitem que a roda da empresa continue a girar mesmo com potenciais alvos sendo colocados. O cibercrime não parou no tempo, e nem devemos nós.

Share This Post

Post Comment