Defesa do reino cibernético

O que os governos nacionais podem fazer para proteger seus cidadãos e sua infraestrutura?

Author Photo
4:21 pm - 26 de outubro de 2019

Na primavera de 2007, a Estônia se tornou o primeiro estado-nação do mundo a ser vítima de um ataque cibernético massivo e direcionado. Um enorme ataque de negação de serviço distribuído (DDoS) paralisou o governo e outros sites críticos, bem como sistemas como infraestrutura bancária no que era, na época, um dos países mais conectados do mundo – forçando o país a se desconectar da Internet para permitir que os serviços se recuperassem.

Desde então, os ataques em larga escala contra os interesses nacionais, que visam danificar a infraestrutura crítica e desestabilizar os países, apenas aumentaram. Considere, por exemplo, o infame Stuxnet worm, que foi detectado em junho de 2010, visando a infraestrutura de “alto valor” no Irã e quase certamente foi patrocinado pelo Estado. Ou os EUA e o Reino Unido emitindo uma declaração conjunta em abril de 2018 sobre atividades cibernéticas maliciosas, supostamente perpetradas pelo governo russo.

Existem muitas consequências em potencial de ataques cibernéticos em larga escala, direcionados a estados-nação, que variam de perturbadores a mortais. Por exemplo, e se o fornecimento de eletricidade ou água a uma cidade fosse cortado, mesmo que por apenas 36 horas? As empresas não seriam capazes de funcionar; pacientes hospitalares e pessoas vulneráveis podem morrer. Um ataque em larga escala ao sistema bancário pode paralisar os mercados financeiros e fazer com que as empresas – até as economias – falhem. E ataques que perturbam sistemas de transporte, como controle de tráfego aéreo, podem ter consequências óbvias.

A guerra cibernética de um Estado-nação contra outro se tornou um perigo real e presente. A questão é: o que os governos nacionais podem fazer para proteger seus cidadãos e sua infraestrutura?

O estado atual da cibersegurança nacional

É importante lembrar que os riscos cibernéticos para nações não vêm apenas de outras nações. As organizações de crimes cibernéticos, terroristas, hacktivistas e outros estão usando ferramentas sofisticadas, bem como reutilizando armas cibernéticas patrocinadas pelo Estado, que vazaram para o domínio público; foi o caso do ataque global de ransomware WannaCry (e o subsequente ataque do NotPetya), que ganhou as manchetes em 2017. Não é de admirar que o Relatório de Riscos Globais do Fórum Econômico Mundial de 2018 tenha colocado os ciberataques em alta tanto na probabilidade quanto nos índices de impacto. Assim, a maioria dos estados-nação já passou de ver as ameaças cibernéticas como “apenas” sobre perdas financeiras, de dados ou de privacidade para ameaças genuínas à segurança física e à vida.

Como tal, a maioria dos governos nacionais agora adota uma abordagem tripla à defesa cibernética. Primeiro, eles tendem a criar armas cibernéticas – isto é, desenvolver comitês e administrações que se concentram em explorar a melhor estratégia, legislação e abordagem para lidar com ameaças cibernéticas.

Segundo, os governos se concentram em programas de educação e conscientização. Eles tentam principalmente fechar a escassez global de profissionais de segurança cibernética, estimada em cerca de 3,5 milhões, de acordo com uma pesquisa da Cybersecurity Ventures.

Terceiro, eles estabelecem pelo menos uma CERT (equipe de resposta a emergências de computadores) nacional, com o objetivo de enfrentar ameaças e ataques cibernéticos. Os países tipicamente separam sua defesa cibernética militar de suas defesas civis; para defesa civil, eles podem ter um único CERT centralizado ou poucos CERTs que se concentrem em setores específicos. No entanto, como o próprio nome sugere, os CERTs são, por definição, mais reativos do que proativos. Eles normalmente agem somente depois que um grande incidente cibernético já foi iniciado ou ocorreu. Algumas CERTs estão adotando recursos proativos – coletam informações e tentam alertar sobre riscos novos ou emergentes ou ataques previstos, mas a eficácia dessas medidas é limitada, pois o ciclo geral de detecção, análise, publicação e implementação pode levar semanas, em vez de segundos ou minutos.

De qualquer forma – a maioria das CERTs não possui a capacidade legal e técnica de proteger proativamente seus interesses nacionais de maneira real ou quase em tempo real. E é aí que as coisas precisam mudar; hoje, mesmo que um CERT seja informado horas antes de um mega-ataque, ele não tem meios de bloquear proativamente o ataque e defender as principais indústrias, serviços públicos, hospitais, aeroportos e outras instalações críticas.

Construindo uma segurança interna eficaz na Internet

Em vez disso, vamos examinar um modelo de segurança com o qual estamos mais familiarizados. Além de defender as fronteiras de um país, as defesas de segurança interna usam ferramentas como radar para examinar os céus em busca de ataques de mísseis iminentes contra as cidades e o interior do país. Isso permite analisar as ações do inimigo e tomar decisões inteligentes sobre instruir os cidadãos a abrigos ou lançar ataques antimísseis.

Uma abordagem semelhante deve ser adotada para defesas cibernéticas em todo o país. São necessárias proteções de perímetro e internas, para proteger contra uma variedade de ameaças, desde tentativas de DDoS em larga escala a malware furtivo e prejudicial. Os principais pontos de acesso às infraestruturas críticas do país devem ser todos monitorados proativamente, com inteligência de ameaças sendo alimentada em um centro de operações para identificar, analisar e determinar proativamente a resposta correta às ameaças recebidas. Isso pode ser combinado com a prevenção de ameaças em tempo real para interceptar novas ameaças de malware evasivas antes que elas se espalhem lateralmente em escala.

Essa camada abrangente de visibilidade e análise de ameaças deve ser um “guarda-chuva” das defesas cibernéticas e dos feeds de inteligência das próprias organizações, garantindo a resiliência cibernética em todo o país. Essas proteções precisam ser o mais automatizadas possível, para garantir uma resposta imediata, com mínima necessidade de intervenção humana, para corresponder à velocidade com que as ameaças de hoje podem se propagar. As proteções devem ser orientadas por inteligência em tempo real e consciência situacional para garantir que possam se defender contra ameaças novas e nunca vistas.

A Internet revolucionou todos os aspectos da sociedade – incluindo diplomacia internacional e guerra. Para se defender contra as novas gerações de ameaças, a única abordagem válida é adotar uma abordagem holística da defesa cibernética nacional, que pode identificar os primeiros sinais de ataques e contê-los automaticamente, antes que possam causar perturbações generalizadas.

*Por Claudio Bannwart é Country Manager da Check Point no Brasil

**Sobre a Check Point Software Technologies Ltd.: a Check Point Software Technologies Ltd. (www.checkpoint.com) é um fornecedor líder em soluções de cibersegurança para governos e empresas a nível mundial. As suas soluções protegem os seus clientes dos ciberataques de 5ª geração com um índice de captura de malware, ransomware e outros tipos de ataques líderes no mercado. A Check Point oferece uma arquitetura de segurança multinível com a nossa nova proteção contra ameaças Gen V que protege todas as operações das empresas em cloud, redes e mobile contra todos os ataques conhecidos combinando com o sistema de gestão de segurança mais completo e intuitivo. A Check Point Software protege mais de 100.000 empresas de todos os portes.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.