quinta-feira, 22 de novembro de 2012

O Tigre e O Elefante - A Postura do século 21 para a Garantia da Informação


Na completa escuridão - A Gênese de uma nova visão:

Em apenas uma noite, 50 milhões de pessoas sentadas no escuro mudou radicalmente o futuro da segurança do computador para o século 21. Em 14 de agosto de 2003 Latina testemunhou a falha maior potência de sua história. Em menos de dois minutos, as cidades de Nova York a Cleveland, Detroit a Toronto tinha sido desligado de suas redes elétricas e mergulhou na escuridão repentina.

Após quatro meses de peneirar provas factuais e anedótico, descobertas que mostram que as árvores podadas indevidamente e bugs no software alarmante acabaram responsável pela oscilação de energia, que teve 100 usinas offline. Um bug de software previamente desconhecida em um sistema de alarme da usina se deu a conhecer, tendo as redes de energia desligada, obrigando milhares de empresas a fechar e impactando drasticamente a produtividade de uma grande área dos Estados Unidos e Canadá.

Para a indústria de segurança da informação, o resultado mais notável deste acidente não teve nada a ver com os 50 milhões de pessoas diretamente afetadas pela queda ou a grande área do país imobilizada por este evento, mas sim com o que o resto da nação fez como eles assistiram. Comércio na Califórnia e Colorado continuou a funcionar, enquanto as pessoas em Boston trabalhou e comprou, um olho no noticiário, mas mal feita. O resto das redes do país de fornecimento de energia realizado e permaneceu completamente afetada pelo apagão maciça.

A Epifania dramática para a mudança:

Uma epifania de importação profunda resultou como o resto do país passou sobre o seu negócio, uma epifania que mudou drasticamente como as corporações e da nação proteger suas infra-estruturas de computação. A capacidade do resto do país para continuar apesar da perda de vários centros principais causou alguns na indústria de segurança a tomar conhecimento e ação.
O que aconteceu naquele dia, lançou as bases para o que é a solução de segurança perfeita: uma que garante que o compromisso de um único sistema não vai derrubar a rede de computação em todo do qual ele faz parte. Uma abordagem robusta que elimina a propagação de qualquer intrusão viral entre sistemas e preventivamente defende contra ambos conhecidos e ainda a partir de formulários desconhecidos de intrusão na presença de ataques de escalada.

The Tipping Point:

Para usuários de computador de 2003 viria a ser um ano muito mau eo precursor de um 2004 ainda mais ameaçador. Em 2003, os vírus Blaster e SoBig atingiu a Internet causando milhões de sistemas a ser infectado apenas para ser seguido pela introdução do vírus Sasser, na primavera de 2004. Claramente a guerra contra o vírus estava se perdendo. As capacidades e habilidades dos esforços de hackers de intrusão foram superando tecnologia de segurança existente e negócios foram os bodes expiatórios.

Desde o recrudescimento dos ataques maliciosos iniciadas em 2003, a indústria de segurança tem lutado para se redefinir e recuperar a vantagem. A cada dia corporações viver com o fato de que as escalas são "severamente ponta" em favor de um evento de segurança da informação que poderia impedir significativamente o dia-a-dia das operações. Tal evento poderia impactar negativamente a receita das empresas, gerar clientes erodindo a cobertura da imprensa, contaminam pé cumprimento precioso, e comer em lucros a taxas recordes. O pessoal de segurança ao vivo com o conhecimento que eles nunca vão trabalhar em um ambiente onde o software é livre de falhas, os trabalhadores vão cumprir com a sua formação de segurança e mandatos, e onde os hackers não podem comprar o mesmo software de seus negócios dependem.

Tecnologia criou esse ambiente de insegurança através dos benefícios próprios que pretendia oferecer. O caos resultante dessa epidemia viral tem forçado empresas e órgãos governamentais para exigir novas soluções para combater um inimigo invisível com habilidades tecnológicas muito boas, inteligência excelente, e tempo demais em suas mãos. Estes atacantes, hackers e "script kiddies" atacar perímetros de corporações, infra-estruturas e funcionários, com nada mais do que "paparazzi e lucro" em suas mentes. O truque é como quebrar-los sobre este "hábito" e efetivamente tirar sua vantagem. A solução, bem como a falta de energia de 2003, estabelece em examinar o todo e não as partes.

Muito tem sido escrito sobre a motivação por trás de hackers, mas para ser honesto isso realmente importa? Universalmente são persona non grata não importa o que eles têm a intenção ou atacar vetor que eles usam. O que todas as empresas querem é que o problema de ir embora.

O elefante eo tigre: A postura de segurança Nova

Em ocasiões extremamente raras, não foram documentados casos em que um tigre faminto vai atacar um elefante. Se desesperado o suficiente, o tigre vai pular nas costas de um elefante só para ser sacudido tempo após tempo com pouco ou nenhum efeito sobre o elefante. Depois de algumas tentativas o tigre, agora esgotado e sentindo futilidade, vai deixar o elefante sozinho e procurar presas mais fáceis. É esse mesmo sentimento de inutilidade absoluta que deve ser criado, a fim de deter os atacantes eletrônicos.

Como o elefante, nossas corporações normalmente tomam uma postura defensiva para proteger suas infra-estruturas. Esta posição dá os mais ágeis, os atacantes conhecimento técnico e ofensivamente mente (os tigres) uma mão superior, mas apenas se for permitido. A fim de quebrar os hábitos nefastos de atacantes cibernéticos e reverter a maré crescente de ameaças de vírus, novas abordagens devem ser colocados em local que não dependem de conhecimento prévio (regras ou heurística) ou reações de sacrifício (inoculações e patches) para evitar esses ataques . São necessárias soluções que se destinam a minar preventivamente e de inibir diretamente técnicas do atacante.

Se os atacantes, independente de seus métodos, ver pouco ou nenhum efeito resultante de seus melhores esforços, "o tigre" vai crescer gradualmente cansou de atacar "o elefante" e passar para outras presas. Com o tempo, o grande esforço e os custos associados com a obtenção de tais resultados mínimos vai deixar os atacantes desmotivados e, finalmente, quebrado de seu hábito enquanto as corporações continuam a entregar os bens e serviços que alimentam o seu sucesso. É esta premissa básica que estabelece as bases para o futuro da segurança da informação, um futuro baseado nos princípios da continuidade e sobrevivência.

Soluções de segurança eficazes devem afastar-se da tentativa de parar a intrusão de adivinhar o que o vetor de ataque que vem será e se concentrar na criação de ambientes (elefantes) que irá mostrar sem manifestações visíveis da intrusão, independentemente de alguma fraqueza imprevisto ou exposto. Se o tigre (hacker), com toda a sua furtividade, astúcia e velocidade não pode derrubar sua presa, a presa ganhou antes da batalha nem começou.

De Analogia à realidade:

Apenas recentemente, são profissionais de informação de garantia a partir de atender as lições de 2003 e aceitar a realidade de que a Internet trouxe para a nossa porta. Armado com o conhecimento que o código será sempre imperfeito, as pessoas sempre vão ser "engenharia social", e que os hackers são os consumidores, os cientistas da computação estão começando a olhar para as soluções que fornecem contenção viral, oferecendo continuidade sistêmica e controle. Com visão de futuro as empresas estão começando a perceber e aceitar que não existem soluções de segurança de 100%, mas que 95% pode ser o nirvana se suas infra-estruturas de computação continuam a realizar através de qualquer tipo de ciber-tempo.

Ambas as empresas privadas e organizações públicas estão se movendo na direção de comando de preferência e soluções de controle e longe de abordagens reacionárias. Essas soluções não só para reduzir a ameaça de interrupção de toda a empresa, mas os esforços de conformidade de suporte, licenciamento e da gestão dos recursos corporativos. Armado com tecnologias flexíveis que se concentram na limpeza do sistema de triagem e dados, as empresas estão reivindicando os seus recursos e se tornando os elefantes que os tigres temem tanto....

Nenhum comentário:

Postar um comentário