Principais tendências em segurança TI para 2015

Os simulacros a segurança de TI, apoiados pela gestão executiva e pelo comité de análise de riscos devem ter lugar periodicamente em todas as organizações, de forma a compreender qual a solução para potenciais falhas de segurança. É o que diz Neil Campbell, Group General Manager da Security Business Unit da Dimension Data, que sublinha a necessidade de centrar as tecnologias e os serviços na resposta a incidentes – e não apenas na sua prevenção. Esta deverá ser, de resto, uma das tendências na agenda de 2015 dos profissionais de segurança de TI.

Esta é, na realidade, a principal tendência na lista da equipa de especialistas de segurança da Dimension Data, criada a partir das interações diárias com os seus clientes. As falhas de segurança como as que se verificaram no Target hack1 de março de 2014, o maior ataque à indústria do retalho na história dos Estados Unidos da América, assim como as alegadas atividades de hacking financiadas por Estados, são indicadores de que as organizações precisam de ultrapassar um enfoque na prevenção de incidentes de segurança para se concentrarem no que devem fazer quando esses incidentes acontecem.

“É inevitável que aconteçam falhas de segurança. É essencial que as organizações se comecem a focar na identificação do que nós chamamos de ‘indicadores de compromisso’, criando e colocando em prática um verdadeiro plano de resposta a incidentes, e levando a cabo testes de segurança regulares”, explica Campbell. Este responsável sublinha que estes testes práticos – ou simulacros – conseguem assegurar que, na eventualidade de uma falha de segurança – as equipas de TI e de gestão têm uma clara visão do que é necessário fazer, minimizando o risco para o negócio. Para tal, é necessário recolher provas, identificar e compreender a raiz do problema (e não apenas os sintomas) e levar a cabo uma investigação forense.

E que outras questões marcam presença na lista de tendências de 2015 para os profissionais de segurança de TI?

Matt Gyde, da Security Business Unit do grupo Dimension Data, afirma: “identificámos o que acreditamos serem as cinco principais tendências da nossa indústria em 2015. Não se tratam das únicas áreas onde se verificam alterações. No entanto, são certamente merecedoras de discussão”.

Este responsável sublinha que existe uma tendência que não está presente na lista das cinco principais, mas que está intimamente relacionada com cada uma delas, que é o uso de dados e “machine learning”, que, quando aliada à interação humana, pode criar inteligência acionável e contextualizada. “Desta forma, as organizações podem tomar decisões rápidas sobre a forma de melhor se protegerem contra ataques esperados, como responderem durante esses ataques e que decisões tomarem depois dos mesmos”.

¹No incidente de março de 2014, os sinais do ataque apareceram nos sistemas de monitorização de eventos, mas havia muitos alertas de segurança, pelo que a real importância destes sinais não foi compreendida. É essencial notar que tanto o CIO como o CEO foram despedidos depois da ocorrência.

Tendência # 2 – Serviços Geridos de Segurança no centro da questão

Para a maioria das empresas, a identificação atempada de incidentes de segurança de TI requer uma cobertura 24/7 do ambiente de rede. No entanto, há poucos profissionais de segurança de TI e requerem uma formação periódica para se manterem a par das rápidas alterações tecnológicas. Existe uma desvantagem no modelo de insourcing, explica Campbell. Para serem realmente proativas nas respostas aos incidentes, as organizações precisam de poder ver outras redes, para se manterem informadas sobre outros ataques que ocorram noutros locais.

Gyde concorda e refere que nos últimos anos a gestão e monitorização de segurança se tornou mais complexa e consome mais tempo. Hoje, é necessário prevenir o máximo de ataques e gerir os compromissos que – inevitavelmente – é necessário fazer. Significa isto que é preciso otimizar os sistemas de deteção e de resposta. Muitos negócios e empresas não têm ainda as capacidades e habilitações necessárias para responder efetivamente às ameaças que lhes são apresentadas desta forma.

“Os fornecedores de Serviços Geridos de Segurança – Managed Security Services – contam com equipas de profissionais de segurança exclusivamente focadas na identificação de malware potencial e na monitorização de milhares de redes de clientes para prevenirem ataques de denial-of-service. Os incidentes não acontecem por acaso: geralmente, há algumas “conversas” nos canais mais “escondidos” da Web. A Dimension Data, por exemplo, faz uma cuidada monitorização destes canais, tarefa que aumenta significativamente a possibilidade de avisar e proteger os seus clientes contra ataques que estejam a ser preparados”.

Tendência # 3 – Uma “nuvem” na segurança de TI

Tanto Campbell como Gyde preveem um crescimento na adoção de serviços cloud no que respeita à segurança em 2015. “Será particularmente verificável em soluções software-as-a-service, como Web proxy seguros, e email na cloud. Estas soluções tornam-se particularmente atrativas já que o esforço de implementação é muito reduzido – basta redirecionar o tráfego para tirar proveito do serviço através de um modelo baseado no consumo. Além disso, os serviços são altamente escaláveis. Se for necessário suportar redes de 20.000 utilizadores hoje e a sua empresa comprar uma companhia – aumentando o número de colaboradores para 30.000 em seis meses – basta fazer uma pequena alteração no contrato de licenciamento para que os novos colaboradores tenham acesso à plataforma”.

A segurança aplicacional na cloud e baseada na cloud, e os controlos denial-of-service distribuídos como os disponibilizados pela Akamai são outras áreas de crescente interesse.

De acordo com Campbell, a segurança da cloud vai ser alvo de maior enfoque à medida que cada vez mais empresas movem os seus workloads para a cloud. “Não vale a pena adotar este modelo apenas para receber a notícia um ano mais tarde – por parte dos auditores – que os protocolos de segurança do fornecedor de serviços cloud não são os mais indicados. Acredito que vamos ver os fornecedores de serviços cloud a investirem largas quantias na conceção de arquiteturas de rede completas que suportam um alargado espetro de controlos de segurança, para que possam assegurar aos seus clientes que estão a aplicar tecnologias de segurança de nível empresarial aos seus workloads.”

Gyde concorda e refere que ainda há trabalho por fazer na indústria de cloud e na segurança. “Mesmo as plataformas mais seguras do mundo continuam a estar vulneráveis devido a erro humano ou a uma má gestão”, acrescenta, sublinhando ainda que existe uma outra área que requer atenção: a integração com políticas e processos organizacionais. “As start-ups têm uma grande facilidade em fazerem a transição para a cloud uma vez que não têm qualquer infraestrutura legacy, e podem implementar controlos de segurança “greenfield”. As empresas mais antigas e de maiores dimensões encaram esta migração para a cloud como um processo com mais riscos e desafios, já que não se sentem seguras sobre como adaptar os seus controlos de segurança, políticas e processos a este modelo”.

Tendência # 4 – De tecnologias de segurança para plataformas seguras

2015 dará também maior visibilidade à noção da transformação de segurança em plataforma segura – substituindo uma série de produtos ou dispositivos na rede. Espera-se que os profissionais de segurança garantam uma plataforma segura que permita que os negócios executem com fiabilidade múltiplas aplicações num ambiente seguro.

Gyde explica que, durante muitos anos, as organizações implementaram vários produtos de segurança de diferentes fabricantes. Muito embora esta abordagem tenha ajudado a criar uma “defesa em profundidade”, introduziu também maior complexidade e potencial risco. Afinal, 95% dos ataques bem-sucedidos podem ser atribuídos a erro humano, e não a tecnologia.

“As empresas estão cada vez mais a ter em conta os seus riscos e a tomarem decisões de compras que não são necessariamente baseadas nas mais recentes ou melhores tecnologias, mas estão a adotar uma abordagem mais pragmática e baseada na análise de risco. Com esta abordagem, as empresas trabalham com a infraestrutura já existente e com os seus parceiros para gerirem os seus riscos a um nível aceitável – evitando assim um objetivo de segurança “perfeita” que nunca é atingível.

O conceito de cloud e o modelo pay-per-use também são relevantes para esta discussão. As organizações querem replicar a abordagem que o mercado de consumo fez à cloud num modelo dentro do seu perímetro, seja ele detido pelas mesmas ou por um fornecedor de serviços. As empresas preferem cada vez mais parceiros de segurança que estejam preparados para assumirem alguns dos riscos financeiros, mas que ainda assim ofereçam serviços flexíveis. Por exemplo, serviços que lhes permitam ligar uma firewall rapidamente para lidarem com um evento específico, e depois desligá-la quando essa necessidade tiver sido ultrapassada.

A noção de uma plataforma segura está diretamente relacionada com o desejo das empresas em ter um “único painel de vidro” através do qual é possível gerir os seus ativos de segurança, facultado no perímetro da empresa, alojado, ou como infraestrutura cloud. Essencialmente, este facto permite que a segurança robusta mantenha sob controlo as aplicações, dados e workloads da organização sem serem necessários quaisquer compromissos ou alterações em tecnologia ou gestão. Esta abordagem suporta e alinha-se ainda com os requisitos de mobilidade da empresa, tornando a informação acessível aos utilizadores a qualquer altura, em qualquer local e a partir de qualquer dispositivo.

Tendência # 5 – Segurança do Endpoint volta a estar na moda

Campbell prevê o ressurgimento do interesse na segurança do Endpoint. “Esta tendência está intimamente ligada à primeira tendência que mencionámos – resposta a incidentes – e ao facto de alguns dos tradicionais controlos de segurança baseados na rede já não serem tão eficientes como eram. Os profissionais de segurança vão olhar com mais atenção para os equipamentos – sejam eles PCs, Macs ou smartphones – para encontrarem indicadores de compromisso e para permitir qualquer tipo de processos de resposta a incidentes. Vão implementar tecnologias que permitam uma resposta mais simples aos incidentes”, acrescenta.

Espera-se ainda que o controlo aplicacional reemerja como uma área de especial enfoque em 2015. No entanto, a ênfase vai recair sobre a identificação de atividade maliciosa nos terminais, e não no código malicioso. “Muito embora o reconhecimento pelo utilizador das melhores práticas de segurança seja essencial, vai sempre haver lugar a um clique num link que abre caminho a uma ameaça, pelo que as organizações têm de ser proativas sobre a gestão do impacte nesses casos”, conclui Campbell.

Check Also

A McDonald’s já chegou à Bolt Food em Lisboa e no Porto

Os restaurantes McDonald’s da região de Lisboa já se encontram na App Bolt Food desde …