O que discutir na RSA Conference — e não é o ChatGPT

Views: 159
0 0
Read Time:4 Minute, 51 Second

A comunidade de segurança é sempre pressionada a pular para a próxima coisa. Portanto, é fácil adivinhar o que provavelmente dominará as conversas na Conferência RSA de 2023 no final deste mês – eventos geopolíticos / guerra cibernética e usos nefastos para o ChatGPT. Há muita coisa acontecendo com relação a esses tópicos e segurança, mas, na minha opinião, eles não devem consumir a maior parte da atenção.

Como comunidade, prefiro que passemos mais tempo nos concentrando em uma área sobre a qual não falamos o suficiente, mas deveriamos: o estado da indústria. Em outras palavras, onde nós – como profissionais de segurança, especialistas e fornecedores – estamos agora e o que precisamos fazer melhor.

Use a conferência para traçar o melhor caminho a seguir

Ataques e compromissos não estão desaparecendo. Em vez disso, eles estão crescendo e se tornando mais caros. Isso significa que, como defensores, não estamos melhorando no que fazemos? Ou os atacantes estão melhorando no que fazem, enquanto nós permanecemos os mesmos, não aprendendo lições com base em nossas próprias experiências ou de nossos pares? Quando participamos de conferências como a RSA, é sobre isso que deveríamos estar falando.

Este tópico proposto está alinhado com o tema da conferência deste ano: “juntos mais fortes”. Em vez de pular para a próxima coisa, vamos aproveitar a oportunidade de nos encontrarmos pessoalmente para analisar algumas das áreas em que os mesmos tipos de compromissos continuam acontecendo e discutir como podemos fazer melhor como comunidade. Aqui estão algumas sugestões.

Segurança da Cadeia de Suprimentos

Os ataques à cadeia de suprimentos não são novidade; eles existem há anos. Em 2015, vimos problemas de fornecimento de hardware em que as placas-mãe tinham microchips maliciosos. E alguns anos depois, roteadores e switches foram comprometidos, afetando usuários em vários países. Do lado do software, não muito tempo atrás, uma série de ataques à cadeia de suprimentos de software de empresas como AccellionKaseya e SolarWinds afetou milhões de usuários a jusante. E com relação ao código-fonte, ao longo dos anos continuamos a ver incidentes de bibliotecas JavaScript, Log4j, Perl e Python sendo comprometidos, colocando em risco as empresas de software que as usam como parte de sua oferta.

Por que esses tipos de compromissos continuam a existir? Não estamos passando a mensagem de que a segurança da cadeia de suprimentos é crítica? Ou está sendo ignorado? Ninguém quer que o governo intervenha e legisle coisas que não fazem sentido sem que a indústria coloque em prática as ferramentas, processos e padrões adequados para serem eficazes. Mas é exatamente isso que está ocorrendo porque a necessidade de reduzir esses riscos é crítica e a comunidade de segurança não está sendo proativa o suficiente.

Segurança de Sistemas de Controle Industrial

Ataques a sistemas de controle industrial (ICS) são outro exemplo clássico. Houve o Stuxnet em 2010, ataques à rede elétrica da Ucrânia em dezembro de 2015 e dezembro de 2016 e, em seguida, outra onda mais prejudicial com o WannaCry e, posteriormente, o NotPetya, que resultou em cerca de US $ 10 bilhões em danos. Desde a pandemia, vimos ataques contra oleodutos, suprimentos de alimentos e água e outras infraestruturas críticas. E os sistemas elétricos e os provedores de telecomunicações estão sob ataque desde a invasão da Ucrânia pela Rússia.

Sabíamos sobre o potencial de ataques prejudiciais já na década de 1990, quando o Modelo Purdue, um modelo de fluxo de dados de referência para fabricação integrada a computadores, foi desenvolvido para a segurança ICS. Desde então, fizemos avanços adicionais e significativos em recursos para proteger redes e sistemas de infraestrutura crítica e o governo federal tem inúmeros recursos disponíveis para ajudar. E, no entanto, esses ataques continuam.

Segurança na nuvem

Existem toneladas de fornecedores de segurança em nuvem, e os provedores de nuvem também têm suas próprias ofertas de segurança, que continuam a melhorar e mudar. Mas ainda vemos interrupções devido a uma série de fatores – configurações incorretas, acesso não autorizado e interfaces/APIs inseguras, para citar alguns. É semelhante ao que vemos acontecer no local; Acabamos de mover esses problemas para a nuvem e, agora, 45% de todas as violações de dados acontecem na nuvem.

Há também muitas vulnerabilidades que os agentes de ameaças ainda não estão explorando ativamente, mas o farão quando as recompensas forem grandes o suficiente. E à medida que os provedores de nuvem proliferam, nem todas as nuvens são criadas iguais. A diversidade cria diversos problemas, o que torna a segurança na nuvem ainda mais difícil. Isso levanta a questão: os provedores de nuvem, os usuários e os fornecedores de segurança estão aprendendo uns com os outros?

Aproveite ao máximo as reuniões presenciais

Só recentemente começamos a voltar ao ritmo de participar de conferências e reuniões cara a cara. Essas experiências não são apenas mais divertidas do que os eventos on-line, mas também tendem a promover uma comunicação mais aberta e conexões fortes. Vamos usar a oportunidade para construir relacionamentos e começar a obter mais informações sobre as ameaças existentes e o que as pessoas estão fazendo sobre elas.

Como um dos maiores encontros de membros da comunidade de segurança cibernética, a RSA Conference também oferece uma oportunidade para a polinização cruzada. Quando conversamos com pessoas fora da nossa própria vertical da indústria e ouvimos o que elas estão fazendo e o que estão enfrentando, podemos obter ainda mais insights. Pode haver muita sobreposição em termos das ameaças que eles enfrentam e sua abordagem para configurar sua postura de segurança que pode ser adaptada para uso em outras verticais da indústria.

As conversas presenciais são uma maneira incrivelmente produtiva de entender o estado da indústria. Então, aproveite a conferência e use-a como uma oportunidade para se concentrar no que podemos fazer melhor agora.

FONTE: DARK READING

POSTS RELACIONADOS