TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

War Room: o trabalho essencial dos hackers do bem

Postado em: 27/11/2017, às 22:37 por André Alves

Cibercriminosos podem ir além do roubo de informações pessoais: cada vez mais sofisticados e direcionados, os golpes virtuais almejam prejudicar suas vítimas a todo custo. Em 2017, dois ataques de ransomware, praticamente seguidos, prejudicaram milhares de organizações: o WannaCry e o Petya, em maio e junho respectivamente, deixaram máquinas totalmente inoperantes.

Para antecipar vulnerabilidades e aumentar a segurança nas empresas, existe um profissional totalmente dedicado a isso: o hacker do bem. No entanto, o que muitos não sabem, é como agem estes pesquisadores nos bastidores da operação de um grande ataque.

É aí que a War Room entra em cena: no momento em que ataques como o WannaCry são noticiados, uma força-tarefa é organizada. Em casos de larga escala, a operação se multiplica e se transforma em uma corrida contra o tempo para tentar conter o estrago da maneira mais eficaz possível.

Outras situações exigem que os hackers éticos, como também são conhecidos, interajam com cibercriminosos em fóruns clandestinos para rastrear as atividades de sujeitos mal-intencionados.

A dinâmica de um War Room

War Rooms são criadas em situações de crise para desenhar e executar planos de recuperação efetivos. Para isso, representantes de diversas áreas de tecnologia da informação – desde departamentos de segurança à infraestrutura e governança – são chamados para colaborarem da forma mais rápida na recuperação do sistema de uma empresa.

Uma das maiores dificuldades é dividir as responsabilidades dentro das empresas. Para manter um sistema em funcionamento, são necessárias equipes diferentes que são separadas não só em responsabilidades, mas em processos e competências.

Também é necessário que um especialista estude o comportamento da ameaça analisada, para assim, capacitar as equipes com os dados a serem rastreados.

Quando todos estão concentrados em um mesmo espaço físico, não é raro que possam surgir atritos que são acentuados durante os dias normais de operação. Por outro lado, novos caminhos de compreensão do trabalho são criados após uma War Room memorável.

Desafios de um plano bem executado

Um ataque bem planejado e direcionado terá características de evasão não só para antivírus, mas para outros sistemas de segurança em diferentes pontos da rede. Um dos desafios prevalentes para quem trabalha com Segurança da Informação é sempre estar pronto para se adaptar e ajustar as ferramentas na detecção de algo que anteriormente era indetectável.
O restabelecimento de algum sistema ou serviço que ficou indisponível por conta de um ataque ou falha, é a prioridade de uma War Room. Por isso não é raro que as jornadas se estendam, incluindo – se necessário – o trabalho nos finais de semana.

Requisitos de um hacker do bem

Prever e antecipar ataques não é tarefa fácil. Dada a importância da função, o hacker do bem deve ter um conhecimento aprofundado em infraestrutura e desenvolvimento, e um conhecimento generalista de todos os outros componentes de um sistema.

É importante que este profissional tenha conhecimento suficiente para se adaptar a imprevisibilidades. Propor soluções criativas para problemas ainda não resolvidos, exige um olhar holístico sobre os problemas.

No cenário atual, em que os dados mais valiosos de uma empresa estão em computadores, contar com profissionais de qualidade já não é uma escolha. Criar todas as condições para uma War Room efetiva é o primeiro passo para manter-se um passo à frente das ameaças digitais.

André Alves, conselheiro Técnico da Trend Micro.

Tags: , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top