Afinal, o que é Segurança da Informação?

terça-feira, 7 de maio de 2019

Sempre que eu conto para alguém que trabalho com segurança da informação, uma imagem se forma automaticamente nas mentes incautas dos meus interlocutores uma sala escura, só iluminada pela luz da tela de um computador, operado por uma figura sombria, normalmente usando gorro e óculos escuros, um hacker!


Associar a figura de um hacker a um criminoso já é um erro gigante, mas isso fica para outro post. A segurança a informação não está ligada somente a pessoas, ela é muito mais complexa e, para entender todas as suas características, podemos usar um modelo de pilares que a sustentam.

Bom, mas se segurança da informação não tem a ver com a figura de uma pessoa atrás de uma tela de computador, o que ela é afinal? Vamos juntos tentar entender?

Há várias definições para a segurança da informação, mas a que eu acho ser a mais completa é a que diz que “através da segurança da informação se garante a confidencialidade, integridade e disponibilidade dos dados, através de tecnologia, processos e pessoas, detectando, prevenindo e respondendo às ameaças digitais”.


Pilar 1: Confidencialidade, integridade e disponibilidade
Normalmente, as pessoas associam sua proteção digital à proteção física individual e talvez daí venha a falsa sensação de falsa segurança que todos nós carregamos, repetindo mantras como “eu nunca serei invadido”, “não tenho nada a esconder”, “ataques digitais só acontecem com os outros”, como se ameaças cibernéticas fosse algo que sempre está longe.

No entanto, o que está em constante risco são as informações, os dados criados, armazenados e transportados globalmente em redes privadas ou públicas. Hoje, o maior ativo de pessoas, empresas e até países são justamente seus dados, a representação digital do saldo bancário da sua conta, as transações de importação e exportação e os códigos de segurança que podem disparam mísseis. Se você pensar que todo o seu patrimônio, número do seu CPF, seus investimentos, contagem do tempo de contribuição para aposentadoria, imagens dos seus filhos do nascimento até hoje são dados armazenados em algum local, o risco começa a se materializar, certo?

O primeiro pilar da segurança da informação visa proteger justamente essa representação digital da sua vida, ou do seu negócio. A confidencialidade garante que o acesso a informações sensíveis seja feito somente por pessoas autorizadas, ou seja, ninguém a não ser você deve ter acesso a sua vida digital. Ela se materializa quando, por exemplo, uma rede social protege o controle dos seus posts através de um usuário e senha.

Já a integridade visa garantir que dados não sejam corrompidos durante o tráfego entre dois pontos na rede. Uma tática muito utilizada em ataques digitais é o que chamamos de man-in-the-midle, em que um cibercriminoso pode interceptar informações antes que elas cheguem ao destinatário. Lembra da sua última compra online? Você, provavelmente inseriu o número do cartão de crédito em algum campo de formulário, se o site tiver sido invadido é possível que um cibercriminoso intercepte os dados do seu cartão, o clone e, bom, você já pode imaginar o que acontecerá.

A garantia de acesso à informação e aos sistemas é garantida pela disponibilidade, nesse conceito a segurança da informação atua para que servidores que rodam aplicações, bancos de dados que armazenam informações ou links que dão acesso a esses ativos estejam sempre online e disponíveis para seus usuários.

Pilar 2: Prevenção, Detecção e Resposta
Nesse pilar encontramos “ações” desempenhadas pela segurança da informação para garantir a sustentação do primeiro pilar do qual já falamos. Essas ações evitam que um incidente de segurança ocorra, agem para percebe-lo no menor tempo possível e evitar ao máximo seus danos.


Designed by rawpixel.com / Freepik Para a prevenção dos incidentes se adota medidas de proteção do ambiente, para entender esse conceito precisamos falar sobre superfície de ataque. Qualquer sistema, servidor, aplicação ou ambiente que tenha um acesso remoto, através da web ou outro tipo de conectividade está sujeito a invasões e a superfície de ataque é justamente a face exposta desses ativos, que podem ser comprometidos por um cibercriminoso. A prevenção protege esses ativos, evitando que, por exemplo, portas de comunicação estejam abertas, aplicações ou sistemas operacionais estejam desatualizados e assim por diante. 

Complementar ao processo de prevenção é o de detecção, todo o ambiente de TI deve ser monitorado continuamente para que se possa identificar seu comprometimento ou invasão o mais rápido possível. Para esse fim, o papel do centro de operação de segurança (ou SOC, na sigla em inglês) é crucial para monitorar os registros e alarmes de cada componente do ambiente. Hoje, tecnologias de correlação de eventos e logs de sistema são avançadas a ponto de permitir a detecção de um ataque antes mesmo que ele aconteça. E se ainda assim o invasor conseguir comprometer o sistema? Nessa hora os protocolos de resposta entram em ação para, primeiramente, interromper o processo de invasão e, então, reduzir ao máximo os danos causados por ela. Pode-se, por exemplo, cortar a comunicação de servidores invadidos, impedir acessos a segmentos específicos da rede que ainda não foram comprometidos ou, para situações muito críticas, promover o desligamento completo de servidores, dispositivos e acesso a sistemas. 

Parte importante do processo de resposta a incidentes é a investigação para determinar o que aconteceu, porque aconteceu e como evitar que aconteça novamente. A inteligência criada a partir dessa investigação será aplicada às fases de prevenção e detecção para melhorar a resiliência do ambiente.

Pilar 3: Tecnologia, Processos e Pessoas
O último pilar da Segurança da Informação é o que sustenta suas melhores práticas e objetivos iniciais. Classificamos como tecnologia todos as ferramentas, sejam elas hardware ou software, que permitem a prevenção, detecção e resposta aos incidentes de segurança, incluímos aqui antivírus, firewalls, IDS, IPS, aplicações de análise forense, SIEMs, etc. 

A proteção de ambientes complexos contra ameaças cada vez mais sofisticadas e direcionados só é possível através de processos muito bem definidos que permitem máxima eficiência no uso da tecnologia para sustentar o Pilar 2. A documentação extensiva e em profundidade é crucial para permitir que a prevenção, detecção e resposta aos incidentes ocorram de maneira continuada, cada uma delas ocorre através de ações logicamente coordenadas e só surtirão efeito se seguirem estes processos lógicos. 

Pessoas são o componente mais importante deste pilar, quem opera a tecnologia, cria processos e torna a Segurança da Informação possível. Estes profissionais travam uma guerra diária justamente com quem está “do outro lado”, aquele cibercriminoso que você imaginou bem no começo do nosso artigo, se lembra? Através da capacidade analítica e criativa são capazes de produzir tecnologias e processos, para prevenir, detectar e responder a ataques digitais, garantindo assim a confidencialidade, integridade e disponibilidade de dados, sistemas e aplicações.

Pedro Silveira 
Gerente de Marketing para Cibersegurança 

Um comentário:

  1. Ao negligenciar a segurança digital, não somente a empresa está em risco, mas também dados e informações de clientes e parceiros comerciais. Não é exagero dizer que um ataque cibernético bem sucedido representaria uma perda incalculável.

    ResponderExcluir