Principais Desafios e Soluções em Segurança Cibernética - Parte I
- Érick Mohr
- 21 de nov. de 2024
- 6 min de leitura
Atualizado: 2 de dez. de 2024

Embora pareça um tema recorrente, é importante lembrar que não vivemos em um mundo onde todos compartilham o mesmo nível de conhecimento, mesmo que às vezes nos deixemos levar por essa ilusão. O conhecimento que possuímos tende a ser disseminado principalmente entre aqueles que nos cercam, que enfrentam desafios semelhantes ou lidam com os mesmos temas. No entanto, ainda existem grandes lacunas em diferentes domínios do conhecimento, especialmente quando se trata de áreas complexas como o Desenvolvimento de Software.
Essa complexidade se torna ainda mais evidente em campos como Infraestrutura em Cloud, comumente referida como DevOps, e se intensifica ao adentrarmos no universo da Segurança Cibernética (CyberSec). É nesse cenário que as coisas tendem a se tornar mais obscuras, intrigantes e particularmente desafiadoras.
A área de CyberSec, por sua natureza, é vasta e repleta de ramificações. Algumas delas têm recebido maior destaque, enquanto outras permanecem menos visíveis 'para quem está fora da bolha'.
O Objetivo deste texto é apresentar os principais desafios da área e pontuar possíveis soluções.
Segurança na cadeia de Suprimentos de Software.
Desafio: A dependência de bibliotecas e frameworks de terceiros aumenta o risco de vulnerabilidades introduzidas por fornecedores. Ataques como o recente SolarWinds mostraram como uma cadeia de suprimentos comprometida pode ter efeitos devastadores.
Um grande problema que temos com esse tipo de desafio, é que muitas vezes, não temos o poder de barganha para exigir algo de um fornecedor. Como por exemplo, exigir de uma big tech que eles usem determinada versão de uma lib, por exemplo.
Solução: Implementar uma política de verificação de segurança para todos os componentes/softwares de terceiros. Isso inclui auditorias de código, verificações de integridade e a utilização de ferramentas de análise de vulnerabilidades para garantir que os componentes sejam seguros antes de serem integrados ao produto final.
Além disso, para os casos onde somos “reféns”, por assim dizer, de um grande player, podemos atuar de forma ativa com monitoramento dos serviços e comportamento das aplicações de terceiros e claro, ter sempre algum tipo de contingência planejada para o caso de precisar realizar uma troca rápida de componente, libs ou afins.
Proteção e Gerenciamento de Dados Sensíveis.
Desafio: Garantir a segurança de informações pessoais, financeiras e de saúde dos usuários é algo crítico e cada vez mais relevante visto que o número de dados criados, coletados e armazenados aumenta a cada dia. Vazamentos de dados podem resultar em perdas financeiras, danos à reputação e penalidades regulatórias e até mesmo mudar o destino de uma empresa para a sua ruína.
Solução: Adotar práticas de criptografia para proteger dados em trânsito e em repouso é um bom começo, além de sempre solicitar e manter apenas os dados que são estritamente necessários.
Implementar controles rigorosos de acesso, garantindo que apenas pessoas autorizadas possam acessar dados sensíveis.
Manter-se em conformidade com regulamentações de privacidade como GDPR e LGPD é fundamental.
E claro, se tratando de armazenamento de dados, uma das coisas que mais devemos nos atentar é o local onde os dados serão armazenados. É recomendado modificar as configurações default dos servidores, afim de evitar o que chamamos de “Misconfiguration”. Por exemplo: Alterar senhas e portas padrão, deixar de expor a versão do software do servidor e limitar sua exposição ao estritamente necessário são formas de minimizar a superfície de ataque.
Ataques de Ransomware
Desafio: Ransomware é uma grande ameaça, ataques cada vez mais sofisticados que criptografam dados críticos e exigem resgates substanciais.
Neste tipo de ataque, o invasor tem acesso a um núcleo essencial para a empresa, que impacta seu funcionamento ou em muitos casos, compromete algo altamente critico, como por exemplo, o controle de um centro de operações ou dados sensíveis de uma base inteira de clientes.
Após o ganho de acesso, o atacante criptografa os dados da empresa e então solicita um pagamento para descriptografar e devolver estes dados. Pode se dizer que é praticamente uma extorsão contra a empresa, onde um pagamento é exigido e ainda assim, por muitas vezes, os dados são expostos mesmo após o pagamento ser realizado.
Solução: Implementar um sistema robusto de backup e recuperação de dados, assegurando que os backups sejam realizados regularmente e armazenados em locais seguros. Além disso, é fundamental cuidar da manipulação e transformação desses dados para garantir que permaneçam ilegíveis para pessoas não autorizadas.
Outra sugestão consiste em dividir a rede em segmentos menores e mais controláveis, e sempre utilizar uma política de acesso mínimo, limitando o acesso a sistemas e dados críticos apenas aos usuários e sistemas que realmente precisam deles para suas operações.
Isto ajuda a conter a propagação do Ransomware, já que um ataque em um segmento não comprometerá automaticamente os outros.
Além disso, utilizar software de detecção e resposta a ameaças para identificar e neutralizar ataques de ransomware antes que causem danos significativos.
Phishing
Desafio: Ataques de phishing são uma das formas mais comuns de engenharia social, onde atacantes se passam por entidades confiáveis para roubar informações sensíveis como senhas e dados financeiros.
Na maioria dos casos, esses ataques são feitos via e-mails de promoções ou análogos e tendem a cair na caixa de spam. Podemos dizer que esses e-mails são enviados muitas vezes com a premissa de “tentar a sorte” e ver se alguém cai na armadilha, ou é “fisgado”.
Se o atacante tiver intenções mais elaboradas e já tiver realizado uma etapa de enumeração de vetores de ataque, coletando informações sobre a empresa por meio de ferramentas de OSINT, as chances de até mesmo um profissional experiente ser vítima de um ataque de phishing aumentam significativamente. O e-mail será cuidadosamente construído, incluindo nomes de colegas e temas reais, tornando o golpe ainda mais convincente. Além de links maliciosos, hackers mais habilidosos podem usar anexos aparentemente inofensivos, mas que escondem códigos maliciosos, ativados ao abrir o arquivo. (Esse tipo de ataque é extenso e merece uma discussão mais aprofundada, o que faremos em breve.)
Solução: Realizar treinamentos regulares de conscientização de segurança para os funcionários, ensinando-os a identificar e reportar tentativas de phishing. Implementar filtros de e-mail avançados para detectar e bloquear e-mails de phishing antes que eles cheguem aos usuários e jamais clicar ou abrir arquivos de remetentes suspeitos.
Engenharia Social
Desafio: Técnicas de engenharia social, como o phishing e o pretexting, exploram a confiança e a ingenuidade das pessoas para obter acesso a informações ou sistemas sensíveis.
Atualmente ataques de Engenharia Social tem sido cada vez mais comuns e podem ocorrer nas dependências físicas da empresa, muitas vezes para obter um acesso, descobrir algum segredo industrial ou similares. São realizados por pessoas que tem um alto nível de empatia, influência e manipulação.
Solução: Além de treinamentos regulares de conscientização, estabelecer políticas claras de segurança que incluam verificações adicionais para solicitações sensíveis podem ser úteis.
E claro, tomar o cuidado com as dependências físicas nestes casos, pois muitas vezes até mesmo um visitante ou um prestador de serviços pode ser um atacante. (Sim, isso parece coisa de filme, mas não é! olha só: The 15 Most Famous Social Engineering Attacks )
Engenharia Reversa
Desafio: Atacantes usam técnicas de engenharia reversa para dissecar software e descobrir vulnerabilidades que podem ser exploradas. Esse tipo de ataque costuma ser feito por pessoas muito mais experientes e que tem em mente algum tipo de ataque muito mais sofisticado.
Trazendo para uma ótica mais simplista, atuar com Engenharia Reversa consiste basicamente em pegar algo que está “montado”, ou na maioria dos casos “compilado” e trabalhar no processo de “desmontar” ou como chamamos “disassemblar” um código para entender o seu funcionamento.
Hoje, temos diversas ferramentas que são capazes de interpretar um arquivo ou aplicativo, analisar os binários e converter esses binários em assembly. A partir disso, é possível reconstruir partes do código-fonte original ou entender a lógica de funcionamento do software.
Solução: Implementar ofuscação de código e outras técnicas de proteção para dificultar a engenharia reversa.
Realizar testes de penetração para identificar e corrigir vulnerabilidades antes que os atacantes possam explorá-las.
Além de tomar muito cuidado com a exposição de tokens, variáveis de ambiente ou qualquer outro tipo de item usado para autenticação ou como chave.
E agora?
Neste momento, você deve estar pensando em coisas que podem ser implementadas, coisas que já deveriam ter sido feitas na sua empresa ou até mesmo estar com um certo receio depois de ler sobre tantas ameaças. Não se preocupe, é normal!
Vale ressaltar que um trabalho de conscientização e implementação de boas práticas de Segurança da informação não ocorrem da noite para o dia!
Portanto, com esse conteúdo, elenque os pontos que sua empresa poderia implementar e crie um planejamento para que isso seja feito.
O primeiro passo é o mais importante a ser dado!
Comentarios