A segurança das redes WI-FI foi quebrada. E agora? – por Leonardo Carissimi, Diretor de Soluções de Segurança da Unisys

A segurança das redes WI-FI foi quebrada. E agora? – por Leonardo Carissimi, Diretor de Soluções de Segurança da Unisys

Recebemos da equipe da Unisys da América Latina, esse artigo do Leonardo Carissimi, que é Diretor de Soluções de Segurança da companhia.

 Nesse artigo Carissimi comenta sobre os problemas recentes de segurança envolvendo o conhecido protocolo WPA2, utilizado em redes Wi-Fi. Confira abaixo na íntegra!

Na manhã de 16 de outubro, pesquisadores revelaram ao mundo um novo “exploit” chamado KRACK que se aproveita de vulnerabilidades na segurança do WI-FI, e permite aos atacantes ler e modificar os dados nas redes sem fio. As vulnerabilidades são no protocolo de segurança mais utilizado atualmente nas redes WI-FI, o WPA2, e com ele pode-se descriptografar os dados, fazer ataques de repetição de pacotes, sequestro de conexões TCP injeção de tráfego HTTP, entre outros.

O problema afeta praticamente todos os dispositivos que tem WI-FI, sejam computadores com os mais variados sistemas operacionais, roteadores, dispositivos móveis, dispositivos IoT. Infelizmente, não está claro ainda se as vulnerabilidades já estão sendo exploradas por ciber criminosos ao redor do mundo.

Mudar a senha dos dispositivos ou redes não fará diferença alguma no momento, assim como mudar para os outros protocolos de segurança WI-FI (WPA ou WEP) também não ajuda. Afinal, o WPA também é vulnerável a estes ataques e o WEP tem a segurança ainda mais fraca.

Enfim, a pergunta mais importante agora é: o que fazer? A seguir algumas recomendações aos Gestores de Segurança para mitigar os riscos associados às novas vulnerabilidades encontradas:

Análise da Situação Atual

Neste momento é vital a busca por informações junto aos fabricantes de cada um dos produtos utilizados na sua rede, para entender se são vulneráveis ou não, assim como se o fabricante já publicou alguma atualização que corrija o problema. Uma força tarefa é necessária para que tais informações estejam rapidamente em mãos e ajudem na tomada das decisões a seguir. Além disso, é igualmente crítico, manter-se atento as atualizações dos diferentes produtos e assegurar que as vulnerabilidades estejam corrigidas assim que possível.

Criptografia fim a fim:

Em sistemas críticos, a utilização de uma camada extra de criptografia fim a fim entre os computadores de usuários e servidores é uma alternativa a ser considerada. Há soluções no mercado que entregam criptografia fim a fim por meio de agentes de software, que podem ser instalados de maneira automática e remota, cujo gerenciamento é associado a identidade dos usuários na rede – facilitando a gestão e reduzindo custos.

Microssegmentação: 

Prepare-se para o pior e considere que o criminoso pode ter êxito ao infiltrar um malware fora do alcance das suas linhas de defesa tradicionais. Trabalhar com o chamado Escopo de Confiança Reduzido (Reduced Scope of Trust ou RSOT), segundo o Gartner, é a melhor alternativa para isolar sistemas sensíveis. Um princípio similar a este é defendido pela Forrester com seu conceito de “Zero Trust”. Atualmente, esta metodologia pode ser facilmente implementada por soluções avançadas de microssegmentação, que é a segurança definida por software. Esta também podem incluir o uso de criptografia fim a fim e técnicas para tornar os sistemas “invisíveis” às técnicas de varredura de rede utilizadas por atacantes.

O resultado final é que, se um sistema crítico qualquer (como uma base de dados de cartões de crédito, sistemas de pagamento, sistemas de relacionamento com clientes etc.) é isolado por meio de microssegmentação, o mesmo segue isolado e protegido dos malwares infiltrados na sua rede.

Segurança de Aplicações Móveis: 

Com os ataques mencionados anteriormente, aumentaram os riscos de que contaminações por malware nos dispositivos móveis causem incidentes de segurança nas empresas. O consumidor de uma empresa é o funcionário de outra – e o malware que ele inadvertidamente permite que seja instalado no seu smartphone, em empresas que adotam modelos BYOD (Bring Your Own Device ou “Traga seu Próprio Dispositivo”), são malwares “trazidos” para dentro da empresa e isto possui um grande potencial para que ocorra um incidente de segurança de grandes proporções. Conscientizar os usuários internos é imprescindível, mas igualmente essencial é assegurar que as aplicações móveis e recursos da empresa estejam devidamente protegidos.

Soluções de segurança para aplicações móveis que usam conceitos de Application Wrapping (ou Envelopamento de Aplicações) são capazes de proporcionar segurança aos dados sensíveis armazenados, transmitidos e processados por aplicações de negócio, mesmo em ambientes hostis como um smartphone contaminado com um malware.

Monitoramento de Incidentes:

Mantenha processos de monitoramento de incidentes e inteligência de ameaças, de modo a assegurar que os alertas relevantes sejam detectados e somente estes, já que hoje a complexidade dos ambientes tecnológicos gera uma quantidade enorme de eventos e torna o foco no que é realmente relevante difícil, algo como procurar uma agulha no palheiro. Ferramentas de correlação de eventos e plataformas SIEM (Security Incident & Event Management) serão cruciais para lidar com este e outros futuros desafios de segurança cibernética. Técnicas de Security Analytics – segurança por meio da análise avançada de dados, que identificam comportamentos anômalos e geram alertas independentemente de assinaturas de ataques conhecidos, é uma camada adicional ao SIEM e igualmente importante.

Some a isso profissionais qualificados, em operação 24×7, bases de regras de correlação e análise de dados robustas, bem como mecanismos para melhoria contínua destas bases; processos maduros para análise, confirmação e priorização dos incidentes para garantir seu tratamento apropriado, além de, resposta a incidentes por meio de processos, ferramentas e profissionais qualificados.

Segurança com análise avançada de dados:

 As ferramentas de Analytics vêm sendo usadas por departamentos de marketing e unidades de negócio para avaliar o comportamento e a experiência que consumidores compartilham em redes sociais. A mesma tecnologia pode ser utilizada para monitorar diferentes redes sociais por atividades criminosas, não apenas identificar comentários relacionados a exploits, mas também ofertas de venda de dados roubados, divulgação de dispositivos vulneráveis da sua rede, senhas e outras informações sensíveis.

É comum também criminosos inexperientes usarem as redes para vangloriar-se dos seus feitos. Pois bem, equipes de segurança podem contar com soluções que efetuam monitoramento por palavras-chave em regime 24×7 e em diferentes idiomas, para serem notificadas quando tais mensagens forem compartilhadas. Informações sobre o perfil, horário e localização do usuário que postou a informação podem ajudar na identificação e punição do criminoso.

Gestão de Riscos: 

Assegure-se que seu Processo de Gestão de Riscos avalia constantemente como as novas ameaças, tecnologias e mudanças no ambiente de negócios refletem no nível de risco da organização. Tal processo deve certificar que os riscos sejam identificados, avaliados e que suportem a tomada de decisão acerca de quais controles de segurança são necessários para mantê-los sempre dentro do patamar considerado aceitável pela organização.

A recente pesquisa Unisys Security Index 2017 nos informa que o cidadão brasileiro está mais preocupado com a segurança na Internet do que com a sua segurança física, ou mesmo com a sua capacidade de honrar compromissos financeiros. A preocupação com temas do mundo virtual, como ataques de hackers e vírus cibernéticos foi apontada por 69% dos entrevistados, já as transações online foram citadas por 62%, ambas consideradas como preocupações elevadas. Enquanto isso, temas do mundo “físico” como a segurança pessoal ou segurança financeira foram apontadas por 61% e 52% dos entrevistados, respectivamente.

É importante notar que as entrevistas para a realização da Unisys Security Index 2017 foram realizadas antes dos últimos incidentes de segurança cibernética massivamente divulgados, como WannaCry e Petya. Desta forma, é possível que atualmente a preocupação com temas online seja ainda mais alta do que a identificada no momento em que a pesquisa foi realizada.

Estes dados são bastante reveladores, afinal, o Brasil é conhecido por estatísticas alarmantes de violência e no momento enfrentamos uma taxa recorde de desemprego, vivendo o terceiro ano de uma crise política e econômica sem precedentes, que impacta a segurança financeira de todos. Se a preocupação com a segurança com o uso da Internet é ainda maior do que a destes outros temas, temos um claro recado: há uma crise de confiança do usuário da Internet com os serviços online.

O cidadão que utiliza serviços digitais públicos, assim como o consumidor que adquire produtos e serviços digitais das empresas, não confia que seus dados estão protegidos. Não é possível, com os dados da pesquisa, determinar ou inferir qual o impacto dessa desconfiança na utilização de serviços digitais. Mas é razoável assumir que ele existe e que é importante. Ou seja, há por aí milhares de organizações públicas e privadas que estão investindo bilhões em tecnologia e abraçando a Transformação Digital, para oferecer serviços inovadores e benefícios, seja para os cidadãos ou consumidores. Porém, muitas não estão colhendo os resultados esperados e a razão – ao menos em parte – vem da desconfiança do brasileiro com a segurança de seus dados.

Como reverter essa percepção de insegurança? Como reconquistar a confiança?

Primeiro, há todo um tema de como a segurança é percebida. Ações de comunicação e mecanismos visíveis (mas que não sejam inconvenientes à experiencia do usuário) devem ser adotados. Mas o mais importante que isso é assegurar que a confiança é merecida, e que a segurança percebida não é ilusória. Isso é possível por meio de medidas adequadas que visam o aumento da segurança real.

Do ponto de vista estratégico, é importante garantir que elementos de segurança sejam parte integrante das decisões de negócio e dos novos projetos, desde a concepção, o que consiste em dar voz ao departamento de segurança da informação e não o limitar a decisões operacionais no âmbito de tecnologia.

De um ponto de vista tático, é crucial adotar medidas de prevenção (exemplo: tecnologia de microssegmentação), mas é relevante não se limitar a isso. É necessário estender a segurança para predição, detecção e resposta a incidentes.

Um recente estudo do Gartner estima que os orçamentos de segurança devem passar por uma transformação nos próximos anos, com uma aceleração forte do investimento em ferramentas de predição, detecção e resposta que, em 2020, vão representar 60% do orçamento total de segurança, ultrapassando, portanto, o orçamento de prevenção. Isso ocorre em um mundo de ameaças cada vez mais sofisticadas. Prevenir seguirá sendo indispensável, mas não será suficiente.

Alguns exemplos de tecnologias de predição e mesmo detecção são Security Analytics, Machine Learning e Cyber Threat Intelligence. Para o tema de resposta, há abordagens inovadoras bastante efetivas como Arquitetura de Segurança Adaptativa, que dinamicamente altera a arquitetura de rede para reagir (isolar) a ameaças.

Trabalhar a confiança do cidadão e consumidor é um ponto chave no processo da Transformação Digital. Desta forma, a segurança funciona como um habilitador da inovação, em vez de uma barreira.

Ações nos níveis estratégicos como aproximação das áreas de segurança dos times de negócios, bem como do nível tático, privilegiando a predição ou detecção e resposta a incidentes, irão proporcionar um aumento na segurança real e em última análise, embasar o aumento na confiança e na adesão às plataformas digitais em todo o País, um benefício para todo o mercado, a população e o desenvolvimento tecnológico.

Sobre o Autor

Editor-chefe no Hardware.com.br, aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Leia mais
Redes Sociais:

Deixe seu comentário

X