Há dois anos aconteceu um dos ataques de ransomware mais impactantes da economia global: a invasão dos sistemas da empresa norte-americana de Oil & Gas Colonial Pipeline. Depois de investigações, descobriu-se que a brecha para o ataque foi uma VPN ainda operacional mas sem uso há tempos. Provavelmente, as credenciais do usuário desta VPN foram vazadas na Dark Web e, a partir de várias tentativas de invasões, a gangue DarkSide alcançou seu objetivo. Esse caso aponta para problemas de gestão do ambiente, não para falhas da VPN em si. Onde houver uma conexão entre dois pontos intermediada por um link criptografado de Internet, ali está uma VPN. Até mesmo numa chamada de vídeo por meio do Whatsapp, que é uma plataforma criptografada, é possível dizer que há uma VPN.
Ao se falar do conceito Zero Trust Network Access, portanto, é fundamental compreender que a VPN continua viva e ativa neste modelo. A diferença é que o modelo ZTNA é baseado no conceito de privilégio mínimo: nunca confie, sempre verifique. A meta é oferecer acesso mínimo a recursos e a usuários. Deixa de ser importante se o usuário está dentro ou fora do perímetro: a base de tudo é o conceito Software Defined Perimeter. A cada acesso, o usuário é desafiado, por várias funções de autenticação e checagem do contexto, a provar que tem as credenciais necessárias. Graças a essa abordagem, o conceito Zero Trust Network Access é uma forma de adicionar controle não só à VPN, mas a todos os acessos da era pós-pandemia.
Essa realidade explica porque o Gartner preveja que, até 2025, pelo menos 70% das novas implementações de acesso remoto dependerão de serviços ZTNA. O Acesso à Rede de Confiança Zero é o segmento de mais rápido crescimento em segurança de redes, e sua perspectiva de crescimento é de 31% em 2023. O Gartner observa que, no fim de 2021, sua participação no mercado era inferior a 10%. Segundo estimativas da Markets and Markets, espera-se que, até 2027, as empresas globais invistam até 60 bilhões de dólares por ano em ZTNA.
O acesso – qualquer que seja seu ponto de origem – é o novo perímetro da rede
O ZTNA checa a confiabilidade do ponto a partir do qual usuários e dispositivos acessam recursos, onde quer que eles possam estar. Em certo sentido, o acesso se tornou o novo perímetro da rede.
O modelo ZTNA não confia em usuário ou dispositivo algum por default. Essa abordagem aumenta a postura de segurança da organização, detectando várias ameaças e bloqueando acesso indevidos.
- Phishing e exploits. Segundo um relatório da Verizon, o fator humano e as táticas de engenharia social, como o phishing, são responsáveis por 82% dos pontos de entrada. Autenticando, validando e comprovando constantemente usuários e dispositivos, o ZTNA pode reduzir a probabilidade de um ataque bem-sucedido.
- Ransomware e botnets. Esses flagelos modernos operam obtendo um ponto de apoio na rede e, depois, movem-se lateralmente pelos ativos da rede ganhar acesso a dados valiosos. O ZTNA pode fornecer microssegmentação para restringir o acesso e bloquear movimentações laterais não autorizadas, limitando os efeitos do ataque.
- Hacks man-in-the-middle (MitM). A força de trabalho remota aumenta enormemente o risco de ataques MitM, nos quais o hacker consegue roubar informações confidenciais, sequestrar recursos e muito mais. Por meio da contínua comprovação de usuário, dispositivo e contexto, o modelo de confiança zero pode evitar o início de um ataque MitM.
- Ameaças internas. Funcionários e parceiros de negócios com acesso à rede são responsáveis por até 20% dos violações de dados. Acesso com mínimo privilégio por meio de ZTNA, juntamente com verificação da saúde dos dispositivos, reconhecimento do contexto e microssegmentação, podem ajudar a reduzir a probabilidade de danos por meio desses canais.
- Ataque DoS/DDoS. Ataques de negação de serviço podem imobilizar uma organização. Tipicamente, esses ataques começam com escaneamento de portas ou outra descoberta para identificar vulnerabilidades. O ZTNA blinda eficazmente o ambiente digital contra usuários não autorizados, o que também impede a descoberta de brechas pelos atacantes.
Zero Trust e Inteligência Artificial
O ZTNA assume que a violação já aconteceu – isso é parte fundamental da mentalidade de confiança zero. Sua adoção é facilitada pelo fato de que, em geral, os recursos Zero Trust são uma nova funcionalidade ativada em dispositivos de cybersecurity já presentes na organização.
Em 2023, a extensão da exposição só aumentará, não só porque mais dados estarão online, mas, também, porque uma nova classe de ameaças surge com a adoção de IA em escala. Por exemplo: no tocante ao ChatGPT, o mantra do Zero Trust – não confiar facilmente – será crítico. A geração de conteúdo de IA torna impossível confiar por princípio no conteúdo. Essa é outra abordagem Zero Trust que ainda está sendo desenhada.
A adoção dos conceitos Zero Trust protege pessoas, empresas e países. Isso acontece porque Zero Trust é muito mais do que uma tecnologia. Trata-se de uma mudança de mentalidade: deixar no passado a confiança implícita aumenta a confiabilidade da economia digital do Brasil.
André Kupfer, Líder LATAM de Engenharia de Vendas na Hillstone.