Cibersegurança 101
Dicas e orientações sobre Cibersegurança de fácil entendimento e acessíveis para todos
A maioria do público que lê notícias relacionadas a incidentes de cibersegurança fica abismado com a - suposta - genialidade dos hackers. Pensam que conseguiram quebrar sistemas altamente protegidos, quase como aquelas cenas de filme americano. Não somente leigos, mas até quem trabalha na área de tecnologia da informação tem uma percepção muitas vezes equivocada.
Não estou dizendo que não existem hackers que conseguem explorar falhas em sistemas altamente protegidos, mas sim que a grande maioria desses eventos são causados por erros humanos - bobos, diga-se de passagem - que poderiam ter sido evitados com educação e orientação apropriadas.
Veja bem, de nada adianta comprar uma ferramenta de segurança se ela não for configurada de forma adequada, fazendo com que ela, efetivamente, cumpra seu papel em proteger o que se propõe. Gosto da analogia das escadas e o muro que deve ser pulado, em que várias escadas estão jogadas no chão, empilhadas, de forma altamente ineficiente. Quando apenas uma escada, bem posicionada, cumpriria seu propósito corretamente. Ou seja, os profissionais que irão preparar as ferramentas devem ter treinamento adequado em como configurá-las e operá-las.
Além disso, ainda falando de profissionais técnicos de TI, é de suma importância que eles tenham lealdade e ética na sua atuação dentro da empresa. Pode soar um pouco “clichê” dizer isso, mas o aumento de casos recentes de Ransomware teve como um dos fatores a descoberta de que estão ocorrendo negociações na Dark Web entre funcionários internos e grupos de hackers. Ou seja, o próprio funcionário abre as “portas” para os criminosos em troca de algum valor, muitas vezes em criptomoedas não rastreáveis. Isso deixa claro que basta um funcionário da TI ser convencido por grupos criminosos para que todos os esforços de construção de segurança vão direto para o ralo.
Também é conveniente implementar práticas que mitiguem a possibilidade de um colaborador técnico, sozinho, ter privilégios o suficiente para gerar uma brecha ou incidente.
As duas mais efetivas são:
– Necessidade de dois administradores simultâneos para executar alguma ação crítica em um sistema. Funciona de forma similar a uma porta de cofre de banco que, para ser aberta, precisa de duas pessoas, em que cada uma tem uma chave própria. É claro que se os dois estiverem em um complô, o controle perde efeito, mas já gera-se mais um desencorajador para tais ações.
– Criação de grupos de administradores e auditores. Isto é, quem administra um sistema não pode alterar os logs gerados nele. E quem administra os logs de sistemas não pode alterar as configurações deles. Assim, cria-se mais uma camada de proteção baseada em segregação de funções.
Quanto aos demais colaboradores, por mais que seus “poderes” sejam, de certa forma, limitados, eles ainda podem causar grandes estragos, caso não exerçam suas atividades tendo em mente as boas práticas de cibersegurança. Mesmo que a equipe de segurança configure restrições de acesso a websites perigosos, bloqueie uso de pendrives, desabilite a instalação de softwares, entre outros controles, sempre haverá alguma forma, intencional ou acidental, de o colaborador contornar eles e comprometer o ambiente.
Sendo assim, a conscientização dos funcionários sobre práticas de segurança deve acontecer em paralelo a todas as iniciativas mais técnicas. De nada adianta ter uma casa com vidros blindados, portas de aço e paredes de concreto, se o morador esquece a porta destrancada no meio da madrugada. E caso um ladrão entre por esta mesma porta, você, certamente, não vai pensar que ele é um exímio arrombador, apenas que se aproveitou de uma óbvia brecha.