
Ricardo Dastis é sócio e CTO da Scunna. Foto: Divulgação/Scunna.
A situação infausta e sem precedentes em que se encontra o Rio Grande do Sul por conta das inundações tem trazido à tona o melhor e o pior do ser humano. Todos temos acompanhado a extraordinária mobilização da sociedade civil, bombeiros e forças policiais, os tenazes voluntários, as vaquinhas e doações de todo o Brasil, enfim... pessoas não medindo esforços para o acolhimento dos mais de 500 mil desalojados, muitos que perderam tudo.
Por outro lado, temos também assistido perplexos a casos de saques a residências e negócios em regiões inundadas, vaquinhas fraudulentas, golpes através de pedidos de pix, fake news por toda a parte... Um show de horrores se aproveitando de forma vil da situação de vulnerabilidade de milhares de pessoas.
Situação de vulnerabilidade que também está posta no cenário cibernético. Nos últimos dias, inúmeras empresas tiveram suas sedes e escritórios inundados, o que também causou a parada (ou perda total) de estruturas de tecnologia, como datacenters, redes, sistemas de energia, e algumas vezes também a perda de computadores da força de trabalho.
A calamitosa situação obrigou as organizações a acionarem operações de contingência. O problema é que praticamente ninguém estava preparado com planos de continuidade desta magnitude. E em situações como a que estamos vivendo, a frase “feito é melhor que perfeito” a a fazer parte das salas de gestão de crise de maneira incontestável.
Temos visto medidas análogas às de quatro ano atrás (todos lembram, claro, do início da pandemia), com os externos sendo abertos de forma emergencial a todos os colaboradores, portas IP sendo liberadas sem as devidas validações, computadores domésticos voltando a ser usados para o o a informações sensíveis etc.
Tais medidas (emergenciais e imperativas) aumentam novamente a superfície de ataques. Porém, este nem chega a ser o fator mais grave, uma vez que boa parte das empresas já havia aprendido a operar com o trabalho remoto/híbrido.
O mais crítico é que muitos ambientes de tecnologia estão sendo refeitos do zero e às pressas, por uma questão óbvia de sobrevivência do negócio. E, nestas horas, é natural que a segurança da infraestrutura e dos sistemas fique em segundo plano.
Temos, por exemplo, acompanhado casos de organizações recrutando voluntários de TI em caráter de mutirão para as reconstruções de ambientes. A ação sob a ótica de mobilização das pessoas é, claro, formidável. Porém a exposição cibernética também o é.
Logo, estamos falando de uma possível nova onda de ataques cibernéticos contra empresas do RS! E esta nova onda infelizmente tende a ser ainda pior do que os episódios que vimos em anos recentes, como o do TJ-RS, JBS, Grupo Fleury, Lojas Renner, Ministério da Saúde – citando apenas alguns incidentes de 2021.
O que fazer então neste momento impensável? Bem... há anos dizemos que a segurança da informação é como uma cebola: em camadas. Logo, neste momento, as poucas camadas que temos precisam ser fortalecidas.
A mais essencial delas é (i) a segurança “higiênica” – o tal do ‘básico bem feito’. Não descuide das identidades, credenciais, os istrativos... da aplicação de patches. Importante também (ii) a atenção redobrada das questões de segurança na migração de ambientes para a cloud (muitas empresas gaúchas estão subindo emergencialmente seus sistemas para a nuvem enquanto você lê estas linhas). Lembre-se que, em você contratando infraestrutura de nuvem como serviço (IaaS), a segurança do sistema operacional, dos contêineres, das aplicações, das APIs... não é de responsabilidade do provedor do serviço de nuvem. A responsabilidade é do contratante! E (iii) monitoração, monitoração, monitoração!!!
Se você está com a guarda mais baixa nas táticas de segurança preventiva, aumente a sua capacidade de segurança detectiva e responda, de forma tempestiva, a atividades suspeitas. Garanta que a sua operação de segurança (SOC), própria ou de empresas parceira, esteja coletando a telemetria das fontes mais relevantes, especialmente agora que o ambiente está ando por tantas alterações emergenciais e encontra-se tão exposto.
O divisor de águas entre um ataque hacker bem-sucedido ou malsucedido não é necessariamente a ausência de vulnerabilidades, mas sim a sua capacidade de detectar e responder rapidamente ao ataque.
Fiquem bem, e seguros em todos os aspectos.
* Ricardo Dastis é sócio e CTO da Scunna e professor da Pós em Segurança Cibernética da Unisinos.