5 recomendações para assegurar a confiança no sistema financeiro global

0

Recentemente, a rede do consórcio internacional SWIFT (Society of Worldwide Interbank Financial Telecommunications), tornou público o fato de que algumas fraudes milionárias vêm ocorrendo no sistema financeiro internacional. Tais fraudes já podem ter somado mais de uma dúzia, em diferentes instituições e países, resultando em perdas de mais de 100 milhões de dólares apenas neste ano.

O caso envolve ataques a bancos menos protegidos, permitindo aos criminosos obter credenciais de operadores e efetuar transações não legítimas. Os ataques seguem em investigação, mas um fato já é sabido: foram perpetrados por gente com conhecimento técnico e do sistema financeiro, em ações sofisticadas e meticulosamente planejadas e executadas.

Apesar dos milhões de dólares roubados, o principal dano decorrente dos ataques é um ativo ainda mais importante e menos tangível: a confiança do sistema financeiro internacional. Normalmente, assume-se que se uma instituição submete à rede SWIFT uma transação, esta é legítima e pode ser confiável e aceita por outras. Hoje temos mais de 11.000 instituições financeiras que usam a rede SWIFT globalmente, as quais relacionam-se entrei si com base nesta confiança.

Claro, cada banco precisa ser responsável pela sua própria segurança, e a proteção do sistema bancário global só pode ser assegurada coletivamente. Como se sabe, em um sistema baseado na confiança, a corrente é tão forte quanto seu elo mais fraco. Por isso, recomenda-se que os bancos revejam imediatamente seus processos e sistemas (especialmente aqueles que se relacionam com a SWIFT) e tomem medidas corretivas, se necessário. Com esse propósito, apontamos 5 pontos importantes:

Mantenha um Processo de Gestão de Riscos, que constantemente avalie como novas ameaças, tecnologias, e mudanças no ambiente de negócios refletem no nível de risco da organização. Tal processo deve assegurar que os riscos sejam identificados, avaliados e que suportem a tomada de decisão acerca de quais controles de segurança são necessários para mantê-los sempre dentro do patamar considerado aceitável pela organização.

Mantenha processos de monitoração de incidentes e inteligência de ameaças, de modo a assegurar que os alertas relevantes sejam detectados (e somente estes, já que hoje a complexidade dos ambientes tecnológicos gera uma quantidade enorme de eventos e torna o foco no que é realmente relevante difícil, algo como procurar agulha no palheiro). Ferramentas de correlação de eventos e plataformas SIEM (Security Incident & Event Management) serão cruciais para lidar com o desafio. Técnicas de Security Analytics que identificam comportamentos anômalos e geram alertas independentemente de assinaturas de ataques conhecidos é uma camada adicional ao SIEM e igualmente importante.  Some a isso profissionais qualificados, em operação 24×7, bases de regras de correlação e análise de dados robustas, bem como mecanismos para melhoria contínua destas bases; processos maduros para análise, confirmação e priorização dos incidentes para garantir seu tratamento apropriado; e Resposta a Incidentes por meio de processos, ferramentas e profissionais qualificados.

Proteja-se de acessos não autorizados, pois estes são o coração do problema na rede SWIFT. Tenha um diretório de usuários limpo, assim como os perfis de acesso de cada sistema crítico. Limite o número de credenciais privilegiadas, e revise periodicamente os direitos de acesso concedidos. Utilização de autenticação forte (multifatorial), datas de expiração para senhas e contas, registro das ações realizadas por usuários, auditorias frequentes são alguns outros exemplos de controles relacionados ao tema.

Persista na conscientização e treinamento dos usuários, pois como se sabe as pessoas são o alvo mais vulnerável, e é um dos recursos mais abundantes dentro das empresas. Podem ser usuários bem-intencionados da tecnologia, mas sem treinamento ou conscientização adequados. Em uma empresa com 10.000 usuários de tecnologia (sejam funcionários ou terceiros), uma campanha com efetividade de 98% ainda deixará 200 pessoas vulneráveis – sem mencionar o desafio da rotatividade e a necessidade de reciclagem e atualização para fazer frente à constante evolução das ameaças.

Prepare-se para o pior, e considere que o atacante terá sucesso. Os ataques descritos acima ilustram que sistemas sensíveis são altamente visados por criminosos sofisticados, como o crime organizado. É cruel, mas é preciso admitir que a balança tende para o lado deles – o atacante pode tentar mil vezes e basta apenas uma para ter sua missão cumprida; ao passo que ao gestor de segurança exige-se a perfeição e sucesso todas as mil vezes, importando menos as 999 que obteve sucesso em deter o atacante. Assim, é mais realista perguntar-se "E se…?"; e avaliar como a segurança reage e qual o nível de resiliência da organização caso o pior aconteça. Trabalhar com Escopo de Confiança Reduzido (Reduced Scope of Trust ou RSOT), segundo o Gartner, é a melhor alternativa para isolar sistemas sensíveis. Isso pode ser implementado por soluções avançadas de microssegmentação, segurança definida por software, que incluem o uso de criptografia fim a fim e mesmo técnicas para tornar os sistemas "invisíveis" a técnicas de varredura de rede utilizadas por atacantes. O resultado final é que, se um sistema crítico qualquer (como um sistema ligado à rede SWIFT) é isolado por meio de microssegmentação, o mesmo segue isolado e protegido dos criminosos.

Leonardo Carissimi, lidera a Prática de Segurança da Unisys na América Latina.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.