Red Teaming: revertendo as maneiras de enfrentar ataques cibernéticos
Publicados: 2019-04-11Apesar das medidas de proteção, instalação de software protetor de identidade, técnica de criptografia de dados e utilitários antimalware, a segurança cibernética permanece vulnerável a ameaças emergentes, que, em última análise, sujeitam empresas modernas e sistemas de computação individuais a riscos de vazamento de dados e uso indevido de informações. Embora tenha um risco substancial de perdas financeiras para corporações que usam software de computador para administrar seus diferentes níveis de tarefas, também tem consequências de ameaçar a segurança pessoal e a presença online do público, que, por sua vez, as levam a serem vítimas de cyberbullying. Como nossas defesas contra ataques cibernéticos e terrorismo cibernético estão falhando em grande medida, talvez haja uma necessidade de uma abordagem diferente para atualizar nossas técnicas de proteção cibernética. Embora a maioria das corporações conte com uma complexa rede de recursos de segurança para seus servidores e nuvem, muitas delas agora começaram a testar seu mecanismo de defesa com uma nova tática, chamada Red Teaming. É sobre o que? E que mudança isso pode trazer nas táticas de segurança cibernética? Vamos descobrir.
Deve ler: 5 previsões de segurança cibernética que você deve conhecer
Por que há a necessidade de uma abordagem diferente para a segurança cibernética?

Quando falamos em segurança cibernética e mecanismos de defesa na web, existem várias pessoas envolvidas na implementação dessas medidas em um servidor corporativo ou espaço em nuvem. Essas pessoas possuem profundo conhecimento de sistemas, linguagens de computador, codificação e hacking. Habilidosos e qualificados para realizar várias tarefas relacionadas à segurança cibernética, o trabalho desses caras é garantir que seus empregadores não sejam roubados online de seus dados e finanças por algum assaltante desconhecido, o que pode sujeitá-los a perdas pessoais e profissionais. Agora, a maioria das empresas contrata essas pessoas para monitorar seus servidores em busca de possíveis ameaças e correção regular de brechas. Eles avaliam todos os sistemas de rede, procuram possíveis brechas que tornam o servidor da empresa vulnerável a ataques e os corrigem. A auditoria e análise regulares ajudam essas equipes de segurança cibernética a manter o servidor e o espaço da Web em questão. B

Mas os invasores cibernéticos não estão mais apenas violando a segurança dos dados pelo antigo método de tentativa e erro de penetrar na criptografia. Os invasores hoje em dia estão tentando procurar outras medidas que possam levá-los a uma rede protegida sem deixar pegadas digitais e, portanto, eles apenas encontram uma maneira de roubar seu controle e proteção sobre seus dados sem nem avisar. Como esses invasores agora estão pensando fora da caixa para atingir servidores e redes, é necessário que a abordagem para a defesa do servidor de segurança cibernética também seja alterada e algo seja pensado fora da caixa.
O que é Red Teaming?

Os serviços de proteção de terceiros da maioria das empresas monitoram e reparam seus firewalls e mantêm o malware fora do servidor em questão. Mas os Red Teams são um caso totalmente diferente dos serviços de proteção. Embora as habilidades e o conhecimento dos caras dos serviços de proteção de firewall e dos membros das “equipes vermelhas” sejam semelhantes, são seus trabalhos que distinguem tanto o talento quanto o trabalho. No Red Teaming, as corporações montam uma equipe interna de especialistas em segurança cibernética, que não são apenas qualificados para rastrear e prevenir um ataque cibernético, mas também são excelentes na condução de um. Esses caras imitam um ataque cibernético como invasores e pensam em maneiras diferentes de violar o servidor de seus empregadores para determinar todas as maneiras possíveis de um invasor real penetrá-lo. Isso permite que as corporações identifiquem onde em seus firewalls elas precisam de atualizações e quais todas as portas de seus servidores para conceder acesso não autorizado a invasores.

Ao assumir o papel de invasores, a equipe vermelha não apenas monitora o servidor em busca de vulnerabilidades, mas se concentra imensamente em encontrá-las e explorá-las. Isso ajuda as corporações a saber que tipo de ataques seu firewall não será capaz de repelir. No entanto, o Red Teams só pode ser eficaz se estiver ciente das ferramentas de hackers e for especialista em realizar ataques de phishing e malware. Eles podem usar outras técnicas, como acessar o espaço na nuvem de dados corporativos ou invadir um mainframe industrial e assumir o controle de máquinas em uma linha de produção. Esses caras pensam em novas possibilidades de violar a proteção do firewall e, assim, ajudar na atualização da arquitetura do firewall.

O Red Teaming é uma prática importante para as corporações?

sim. Apesar de contratar serviços de proteção profissional e implementar todos os tipos de medidas de firewall, as corporações estão regularmente sob ameaças cibernéticas e ciberterrorismo. Isso pode ser confirmado analisando os ataques mais impactantes desta década, que deixaram centenas de gigantes corporativos famosos em perdas, bem como no escrutínio público. Um deles foi o Sony Pictures Hack de 2014, onde o servidor do estúdio de cinema foi hackeado para acessar e-mails pessoais e profissionais dos chefes do estúdio, o que acabou levando à revelação de vários empreendimentos e negociações da Sony Pictures. Também levou o estúdio a cancelar o lançamento de seu filme The Interview. Outro foi o Stuxnet, um ataque de malware financiado pelo Estado pelos EUA e Israel ao governo iraniano para atrasar o programa de desenvolvimento de armas nucleares do Irã. Esse worm acabou se espalhando para sistemas desconhecidos, que nem estavam na lista de alvos e criaram estragos. Mais notoriamente, o ataque de Ransomware de 2017 teve como alvo centenas de pequenas e grandes corporações em todo o mundo, tornando-o o maior ataque cibernético da história.

Assim, independentemente do que as empresas de firewall implementassem, sempre haveria novas vulnerabilidades ou métodos de disseminação de malware que os invasores reconheceriam ou até projetariam por conta própria. Então, sim, a equipe vermelha precisa estar lá para garantir que os firewalls sejam tão eficazes quanto parecem. Como até mesmo as maiores corporações permanecem ameaçadas por violações de segurança cibernética, é óbvio que a proteção do firewall está atrasada e, de alguma forma, não consegue acompanhar as novas táticas que esses hackers desenvolvem de vez em quando. Portanto, para pensar fora da caixa e pensar da mesma maneira que um invasor pensaria antes de tentar uma violação, a equipe vermelha é uma medida essencial que todas as empresas precisam adotar.
O Red Teaming pode ser uma solução única?

Se você acha que o red teaming sozinho manteria seu servidor seguro, você está absolutamente ERRADO. Porque ao tentar encontrar novas vulnerabilidades em sua rede, você também precisaria de outra equipe, que contrariasse os esforços da equipe vermelha e protegesse essas vulnerabilidades em tempo real. Tudo isso soa como um hackathon, mas essa é a maneira certa de fazer isso. Uma equipe vermelha tentando invadir o servidor, enquanto uma equipe de defesa tenta resistir aos ataques da equipe vermelha. Isso permitiria que as empresas garantissem a atualização do firewall em tempo real e a correção instantânea de brechas em suas medidas de proteção cibernética. O Red Team não pode sobreviver sozinho e seria ineficaz se não houvesse caras do outro lado do muro.
Leia também: Como usar o treinamento de conscientização sobre segurança cibernética para mudar o comportamento dos funcionários?
As empresas em todas as escalas têm mecanismos de proteção cibernética e ferramentas de firewall consideráveis e provavelmente dependem muito deles. Mas os invasores sempre encontram uma brecha, pois é assim que eles pensam. Para garantir proteção completa contra esses ataques, é preciso imitar como um invasor abordaria a proteção de firewall em vez de considerá-lo um especialista em segurança cibernética. Essas imitações práticas de ataques cibernéticos podem ser úteis para manter um alto nível de segurança do servidor e resistência a ataques cibernéticos.
