Ameaças à segurança da informação na era da transformação digital

Introdução



A transformação digital (TD) é principalmente um processo inovador que requer mudanças fundamentais nas tecnologias industriais, na sociedade e na cultura, nas transações financeiras e nos princípios de criação de novos produtos e serviços. Na verdade, não se trata apenas de um conjunto de produtos e soluções de TI a serem implantados nas empresas e na produção, mas uma redefinição global de abordagens e estratégias de negócios, realizada com recurso à tecnologia da informação. A transformação digital é um período de transição para a sexta ordem tecnológica durante a quarta revolução industrial (Indústria 4.0).



imagem

Fig 1. Transformação digital - a transição para o 6º paradigma tecnológico



Nem todas as empresas estão preparadas para os novos e bastante exigentes requisitos que a DH lhes impõe, nomeadamente, a modernização total dos métodos de negócio, a revisão dos processos internos de negócio e uma nova cultura de relacionamento dentro da empresa. Além disso, a gestão deve estar preparada para as consequências positivas e negativas da transformação digital.



A transformação digital não é apenas a automação e digitalização de processos de produção individuais no local, é a integração de tecnologias convencionais de escritório e industriais que usamos diariamente, com áreas específicas de TI completamente novas para DH (computação em nuvem, inteligência artificial e aprendizado de máquina, IoT etc.).



As consequências negativas da transformação digital



No entanto, há um lado negativo nos processos que a transformação digital traz. As mudanças revolucionárias que o negócio DH traz para o negócio geraram alguns problemas para os serviços de segurança da informação (SI), a saber, novos vetores de ameaças à segurança da informação surgiram e a gama de vulnerabilidades para potenciais ataques cibernéticos se expandiu.



"Tecnologia da moda" DevOps é um assunto de atenção especial dos especialistas em segurança da informação, uma vez que mudou fundamentalmente o relacionamento entre desenvolvedores de software, administradores de sistema e serviços técnicos. suporte e usuários finais. (Metodologia DevOps significa integrar as atividades de desenvolvedores e mantenedores de software, redes e equipamentos em equipes e empresas).



imagem

Figura 2. O que é DevOps



Também gostaria de observar que um dos maiores obstáculos para a rápida implementação do DH nas empresas são as tecnologias antigas (legadas) que têm servido aos processos de produção e de escritório por muitos anos. Por um lado, eles não podem ser substituídos rapidamente (sem interromper os processos de negócios) e, por outro lado, eles não se adaptam bem aos processos de transformação digital e carregam várias ameaças à segurança da informação.



A seguir, nos deteremos nos principais problemas de segurança da informação e também delinearemos as formas de resolvê-los no decorrer do DH.



Problemas de segurança da informação em um ambiente DH



1. Falta de transparência dos eventos de segurança da informação na infraestrutura corporativa das empresas



Grandes empresas em todo o mundo utilizam diversos locais tecnológicos implantados em serviços em nuvem, além disso, dotados de ferramentas próprias de segurança da informação e diversos serviços internos. No entanto, ainda existem problemas, tanto com a integração dessas soluções, quanto com a transparência e registro de todos os incidentes e eventos de segurança da informação em uma infraestrutura de TI tão complexa. Além disso, a transformação digital implica um crescimento significativo, tanto em soluções de nuvem quanto na complexidade da infraestrutura corporativa devido à introdução de IoT, blockchain, IA, etc.



2. Dificuldades com a questão de automatizar todos os processos de segurança da informação



Em uma empresa comum de médio ou grande porte, muitos processos de segurança da informação permanecem não automatizados e até mesmo uma abordagem geral para sua automação não foi desenvolvida. No entanto, os funcionários dos departamentos de segurança da informação dessas empresas estão confiantes de que a proteção funciona para todos os vetores de ataque possíveis, tanto dentro do perímetro como nas nuvens, em dispositivos móveis, servidores web, etc. firewalls, sistemas de detecção de intrusão, etc. ) ainda fornecem um certo nível de segurança em certas áreas e reduzem o número de incidentes de segurança da informação, mas sem desenvolver uma estratégia geral e política de segurança em tal organização, certamente haverá problemas com a segurança da informação no futuro, durante a implementação de DH ...



3. Integração de soluções de segurança da informação



Gostaria de destacar que na maioria das organizações ainda é ruim com a integração de várias soluções de segurança da informação, não há visibilidade de ponta a ponta de todas as ameaças, é ruim com o controle de conformidade com os requisitos dos reguladores (conformidade )



4. Escala flexível



De acordo com os resultados de pesquisas e pesquisas no campo da segurança da informação, os especialistas descobriram que, em muitas empresas, um quarto da infraestrutura corporativa permanece desprotegido. À medida que a infraestrutura de TI cresce devido à transformação digital, bem como em conexão com a complexidade dos ataques cibernéticos, há uma necessidade de escalabilidade das soluções de segurança da informação. E mesmo que a empresa tenha soluções eficazes para proteger os componentes individuais da infraestrutura de TI (por exemplo, antivírus, firewalls, etc.), então, em geral, isso não aumenta o nível geral de segurança da organização, devido à integração deficiente e escalabilidade dessas soluções individuais ...



No momento, o maior problema para os profissionais de segurança cibernética são os ataques cibernéticos polimórficos complexos, ataques cibernéticos direcionados (APT, ameaça persistente avançada), bem como o uso crescente da metodologia DevOps, que aumenta o risco de descoberta prematura de novas vulnerabilidades.



imagem

Fig 3. Fases de uma ameaça persistente avançada (APT).



5. Consequências das atualizações de software



Até agora, ainda existem ameaças perigosas associadas às atualizações de software, pois muitas vezes junto com "patches" e "atualizações" podem ser instalados e software malicioso.



Estratégia de segurança DH ou contra-medidas contra ameaças



No futuro, o DH pode ser usado tanto para mudanças positivas na sociedade quanto para perceber uma ameaça à estabilidade e segurança globais. Um exemplo negativo é a chamada "arma cibernética". Para determinar a estratégia de segurança do seu negócio e dos sistemas de administração pública em condições de constante crescente instabilidade, você precisa entender por si mesmo em geral o que é e o que é “segurança”.



Assim, o próprio conceito de “segurança” divide-se em 3 grandes grupos: pessoal, público e estatal.



A segurança pessoal é um estado em que uma pessoa está protegida de qualquer tipo de violência (por exemplo, psicológica, física, etc.)

Segurança pública é a capacidade das instituições sociais do estado de proteger o indivíduo e a sociedade de vários tipos de ameaças (principalmente internas).

A segurança do estado é um sistema para proteger o estado de ameaças externas e internas.



Outra área importante de segurança é a segurança e proteção da informação. O objetivo dos especialistas em segurança da informação é garantir sua confidencialidade, disponibilidade e integridade. Em geral, esses três princípios-chave da segurança da informação são chamados de tríade da CIA , a seguir revelaremos o significado desses conceitos.



  • Confidencialidade (do inglês "confidencialidade" ) é propriedade da informação a ser fechada a pessoas não autorizadas;
  • Integrity ( .«») — ;
  • Availability ( .  – «») — .


imagem

Fig 4. Três princípios-chave de segurança da informação (tríade da CIA)



O principal objetivo da segurança da informação no contexto de DH é garantir a segurança das informações e da infraestrutura de TI contra influências acidentais ou deliberadas (ataques, etc.) que podem causar danos inaceitáveis ​​aos ativos de informações dos proprietários.



Deve-se prestar atenção especial aos incidentes de segurança da informação em instalações de infraestrutura crítica de informações (CII), que podem ser ataques direcionados (APT) e desastres provocados pelo homem, roubo físico de ativos e outras ameaças. À medida que os ataques se tornam mais sofisticados, o mesmo ocorre com as “defesas” (ou seja, a infraestrutura de segurança da informação).



Neste contexto, os sistemas SIEM (segurança de informações e gerenciamento de eventos) estão ganhando cada vez mais popularidade, cuja principal tarefa é monitorar sistemas corporativos e analisar eventos de segurança em tempo real, inclusive com o uso generalizado de sistemas de IA e aprendizado de máquina profundo (Aprendizagem profunda). ...



Grandes empresas de tecnologia que lideram no campo de DH têm muito mais probabilidade do que outras de integrar seus produtos e ferramentas de segurança da informação em uma única arquitetura de segurança corporativa. De referir que nestas empresas privilegiam uma abordagem estratégica e a formação de uma política de segurança, que permite:



  • detectar ameaças rapidamente e responder prontamente a elas;
  • fornecer proteção de alta qualidade de ativos de informação;
  • têm um ambiente tecnológico transparente para detecção de ameaças.


Os líderes da transformação digital, via de regra, estão mais dispostos a automatizar os processos de segurança da informação na empresa, é muito mais eficaz do que o monitoramento manual de ameaças e eventos de segurança da informação, que era utilizado em todos os lugares antes do período de DH. Um exemplo positivo dessa automação e abordagem integrada é a implantação do SOC (Security Operations Center). No entanto, deve-se ter em mente que a automação de todos os processos de trabalho exige mais tempo de teste e a necessidade de atrair especialistas competentes.



imagem

Fig 5. Implementação do SOC (Security Operations Center) na empresa



Uma das características da segurança da informação na era da transformação digital é o processo de introdução no sistema corporativo dos meios de controle centralizado do cumprimento dos padrões industriais e dos padrões de segurança da informação e TI, o que aumenta a eficiência dessa área de segurança da informação. como conformidade.



Conclusão



Um dos grandes obstáculos no caminho das empresas para o DH é a necessidade de garantir um alto nível de segurança da informação, o que nem sempre está ao alcance da maioria das empresas, principalmente do segmento de pequenas e médias empresas. Ao mesmo tempo, é necessário levar em consideração os fatores de crescimento das ameaças internas e externas à segurança da informação associadas ao crescimento significativo do setor do crime cibernético, bem como os riscos que surgem naturalmente durante a implementação da metodologia DevOps, nuvem tecnologias, IoT, etc.



Uma das abordagens relativamente novas, mas eficazes, para garantir a segurança dos ativos de informação é o uso de métodos de defesa proativos que podem não apenas proteger, mas também prevenir ataques cibernéticos. Gostaria de citar aqui tecnologias como honeypots e honeynets, além de sistemas mais avançados para implantação de uma infraestrutura distribuída de falsos alvos (Distributed Deception Platform, DDP).

Como resultado, podemos destacar as melhores práticas de segurança da informação que podemos recomendar para empresas e negócios durante o processo de transformação digital:



  • construir uma arquitetura de segurança unificada que fornecerá gerenciamento centralizado da infraestrutura de TI e transparência de todos os eventos de segurança da informação;
  • desenvolver uma estratégia de proteção de rede corporativa e política de segurança da empresa;
  • implementar controles embutidos para conformidade com padrões e requisitos regulatórios;
  • usar métodos de proteção preventiva e pró-ativa.


imagem



Fig 6. Abordagem estratégica para a segurança da informação - desenvolvimento da política de segurança de uma empresa



All Articles