VOLTAR
Artigo
Covid’s Impact On Cybersecurity Planning

Impacto da Covid na
Planeamento da cibersegurança

Por Martin Mendelsohn
DESCARREGAR RELATÓRIO
Mouse Scroll Icon
setembro 2020
Confiar mas verificar.

Estas três palavras são tão verdadeiras no mundo atual da cibersegurança como o foram quando Ronald Reagan as partilhou pela primeira vez com Mikhail Gorbachev, então Secretário-Geral do Partido Comunista Soviético, há cerca de três décadas, quando a Guerra Fria se desvaneceu. Nessa altura, não havia Facebook, Amazon ou Netflix, e o povo soviético desfrutava de uma dieta mediática constante e previsível dos Canais Um... e Dois.

Embora a COVID-19 tenha tornado os escritórios e as reuniões obsoletos, nós, enquanto sociedade, transferimos grande parte da nossa comunicação, compras e interação geral diretamente para a Internet. O Zoom, o Slack, o Teams e o WeChat dominam e, de repente, as pessoas parecem mais ocupadas do que nunca. Hoje em dia, temos mais com que lidar, remotamente, e tudo isso é canalizado através dos nossos sistemas de comunicação domésticos. As implicações desta situação para o sector cibernético são enormes. Abriu-se uma nova e imprevista caixa de pandora, oferecendo mais um ponto de vulnerabilidade e acesso a ser explorado por agentes nefastos.

A mais recente caixa de Pandora da cibersegurança

Os funcionários que trabalhavam num escritório antes da COVID-19 utilizavam frequentemente um computador de secretária, iniciando sessão a uma hora específica e trabalhando num determinado turno. Grande parte da atividade dos funcionários das empresas era rotineira e previsível, o que permitia às equipas de segurança interna das empresas avaliar rapidamente quando a atividade se desviava da norma.

Isso foi há seis meses. Um estudo realizado pelo National Bureau of Economic Research em junho refere que 50% dos trabalhadores norte-americanos estão agora a trabalhar remotamente ou a partir de casa. A nova realidade mudou o "escritório" para "ambientes de trabalho em casa" - em fast forward.

Na sequência da mudança para o trabalho remoto, as empresas deram aos funcionários computadores portáteis para utilizarem em casa, que, em muitos casos, se tornaram um computador partilhado com crianças que jogam Fortnite e para outros assuntos pessoais. As palavras-passe utilizadas para aceder a sítios Web e processar pagamentos tornaram-se a palavra-passe para aceder aos sistemas empresariais. As credenciais de início de sessão para sítios Web passaram a ser caminhos de "início de sessão único" que ligam dispositivos empresariais a contas pessoais em redes sociais, propriedades bancárias e sítios de comércio eletrónico.

Esta mudança compromete facilmente as redes WiFi domésticas. A posse de informações, mesmo que limitadas, sobre o utilizador principal do residente, os nomes dos filhos e dos animais de estimação, dá efetivamente aos criminosos o código do teclado da fechadura da porta da frente. Com o acesso móvel (sistema não empresarial) a aumentar para 38% em março de 2020, em comparação com março de 2019 (Fonte: Statista)Os computadores domésticos, os tablets e os smartphones são atualmente as ferramentas de comércio.

As vulnerabilidades só vão aumentar a partir daqui. O ambiente de trabalho remoto representa o novo normal da nossa sociedade. Em suma, devemos considerar a transformação de "Confiar mas verificar" para "Verificar e depois confiar".

Qual é o aspeto do ciber-líder atual?

Os ciberlíderes actuais estão mais testados em combate do que estavam há seis meses atrás - e estes testes no terreno deram origem a uma nova geração de ciberlíderes. A nova geração de ciberguerreiros é mais flexível, adaptável e menos ligada a procedimentos "operacionais normalizados" e a abordagens mais tradicionais. Espera mudanças e transições constantes e procura proactivamente adversários que se encontram frequentemente à vista de todos e no submundo da Web.

O guerreiro cibernético de hoje é muito parecido com Kobi Lechner, que até há pouco tempo dirigia a infraestrutura de segurança de TI da Wix.com. Um executivo global e multilingue com experiência de arranque complementada por serviços em ambientes empresariais mais formais, Kobi mantém a sua mão no jogo - e o dedo no gatilho - servindo como Diretor Não-Executivo e Conselheiro do Conselho de Administração de várias operações tecnológicas em fase inicial, na dark web e anti-hacking. Ele emprega competências comerciais e conhecimentos de campo de batalha num cenário cibernético em constante mudança, coordenando-se com uma rede flexível de indivíduos com ideias semelhantes em Silicon Valley, Xangai e São Paulo.

As batalhas cibernéticas de hoje não oferecem tempo para convocar uma reunião do Conselho de Segurança Nacional ou efetuar cálculos de avaliação de danos de bombas. Se não agir e reagir rapidamente, o seu cliente, o seu sistema informático, os seus dados e a sua reputação podem ficar radical e irreparavelmente comprometidos. E é exatamente assim que Kobi opera - tal como o combatente que utiliza jactos de quinta geração e drones que integram forças terrestres, marítimas e aéreas em tempo real para análise, ataque e contra-ataque. Kobi orienta os ciber-líderes em ascensão a esperar sempre o inesperado.

É assim a vida do líder cibernético de amanhã - antecipar, sondar, procurar o ponto fraco do adversário e, quando necessário, eliminar o novo cibercriminoso.

"...Mas quem é este Inimigo?"

Chame-lhe o que quiser: inimigo, adversário, hacker, cibermafioso - o simples facto é que o negócio é bom para os actores nefastos hoje em dia e só está a melhorar.

O cibercriminoso de hoje é amorfo, esconde-se atrás de servidores alojados em países menos regulamentados, efectua operações de falsa bandeira e, por vezes, disfarça-se de cidadão empresarial. Este indivíduo beneficia continuamente dos desenvolvimentos tecnológicos e adapta-se rapidamente às aplicações de ponta.

O Internet Crime Complaint Center (IC3) do FBI registou quase tantas queixas de fraude e burla relacionadas com a Internet como durante todo o ano de 2019, durante os primeiros cinco meses de 2020. As empresas operam com medo de ataques e, quando são atacadas, capitulam rapidamente, transferindo fundos para "fazer com que isto desapareça".

E a música não vai abrandar tão cedo..... Na verdade, esta sinfonia é atualmente apoiada por uma série de instrumentos ainda mais sofisticados e poderosos! As empresas de tecnologia contribuem para as capacidades do inimigo ao resistirem aos apelos à partilha de dados e ao acesso aos dispositivos, obrigando as forças da ordem a utilizar soluções comerciais para localizar, perseguir e, muitas vezes, neutralizar os maus actores. Quanto maior for o crescimento destes fornecedores de serviços tecnológicos, mais prejudicial tudo isto se torna para o cidadão comum.

Os governos vão intervir, de certeza, se as empresas não se destruírem umas às outras primeiro. A recente revolta do Fortnite contra a Apple e a Google é um prenúncio do que está para vir. Os serviços públicos, o retalho, as administrações municipais, o comércio eletrónico em linha, a Indústria 4.0, o fabrico digital, os meios de comunicação social e os transportes estão na base da nossa existência diária e dependemos de todas estas indústrias para atenuar - e eliminar - a latência.

Se estas indústrias não tomarem (não podem?) medidas ofensivas para afastar os maus actores, o que farão os Karens e Kens do mundo? A inoperacionalidade de qualquer uma destas indústrias pode potencialmente conduzir a uma cascata de crises - a menos prejudicial das quais pode ser, de facto, o fornecimento de energia, as comunicações, a água ou os transportes.

Então, qual é o plano, Stan?

A pandemia fez sentir à comunidade tecnológica que devemos confiar (empregados, parceiros, fornecedores de serviços e até empregadores), embora tenhamos de verificar continuamente - e estar atentos a actos ilícitos. Tradução: o planeamento de contingências e de cópias de segurança é mais importante do que nunca.

A destreza dos executivos de cibersegurança está a ser testada numa altura em que o pessoal de TI trabalha remotamente a partir de escritórios em casa e os sistemas estão a ser cercados por incessantes sondas de phishing e ataques criativos. Muitos destes ataques são frequentemente seguidos de pedidos de ransomware, roubo de dados e extorsão pura e simples.

Deixar as decisões nas mãos da tecnologia, ou de robôs - ou bots, ou bits - ou seja lá o que for que se queira confiar às jóias da coroa da sua empresa, é uma aposta perdida. Já não se trata de um jogo de autenticação multifactor, de verificação de palavras-passe ou de "a minha CISO tem tudo controlado". Os directores executivos e os conselhos de administração estão hoje mais expostos do que nunca na história e serão responsabilizados por perdas de valor para os accionistas, comprometimento da reputação e coisas piores.

Naquele dia frio de dezembro de 1987, o Presidente da República tinha razão: "Confie, mas verifique". No entanto, não poderia ter previsto o quão presciente o seu provérbio russo rimado ("Doveryai no Proveryai") se tornaria de facto.

DESCARREGAR RELATÓRIO
PT