Os artigos refletem a opinião pessoal do autor, e não de seus empregadores.

quarta-feira, 25 de setembro de 2013

O que um ataque pode nos revelar?

*** artigo publicado na revista RTI, agosto/2013 ***

O que um orçamento de 100 milhões de dólares em segurança da informação significa para você, caro leitor? Pois esse foi o valor gasto pela FIS - Fidelity Information Services – após a grande invasão e fraude que ocorreu na empresa em 2011. Para aqueles que não se recordam do caso, a FIS é uma empresa americana e prestadora de serviços a vários bancos e instituições financeiras, com atuação global. Em Maio de 2011 a empresa reconheceu em seu relatório trimestral que sofreu uma invasão que resultou em perdas de 13 milhões de dólares. Embora sem especificar detalhes, soube-se que hackers invadiram os sistemas de controle dos cartões de débito pré-pago da companhia e alteraram os limites de 22 cartões pré-pagos de débito de um dos seus clientes. Depois esses cartões foram clonados e espalhados pelos mundo, e saques foram realizados simultaneamente na tarde de um domingo em vários países da Europa. Enquanto os saques eram realizados, os hackers continuavam dentro dos sistemas de controle de saldo dos cartões, aumentando-os quando estes chegavam a zero.

Após a invasão milionária a empresa sofreu sucessivas auditorias do Federal Deposit Insurance Corp. (FDIC), órgão de seguros do mercado financeiro dos Estados Unidos. Dados do último relatório dessas auditorias foram relevados no blog KrebsOnSecurity, e ilustram com mais detalhes os problemas e desafios enfrentados por companhias desse tamanho. O relatório não é bom para a empresa americana, principalmente por revelar que a invasão foi mais extensa do que publicado inicialmente, e também porque dados de vários outros clientes, aparentemente não afetados no ataque, foram extraidos e poderiam ser utilizados em novas ações. Para começar os auditores identificaram atrasos na integração de sistemas e redes de empresas adquiridas pela FIS nos últimos anos, no entanto reconheceram a complexidade em um projeto que consiste de “aproximadamente 30 mil servidores e sistemas operacionais, outros 30 mil dispositivos de rede, mais de 40 mil estações de trabalho, 50 mil circuitos de rede e 28 mainframes rodando 80 partições lógicas”. É claro que não é fácil assegurar uma rede desse tamanho, principalmente quando vem de empresas adquiridas e desconhecidas. Foram listados também “18.747 vulnerabilidades de rede e mais de 291 vulnerabilidades de aplicação”. Essas varreduras também revelaram mais de 10 mil ocorrências de senhas default no ambiente, assim como senhas em branco.  Outro problema é que a habilidade dos investigadores em identificar a origem da invasão foi seriamente afetada porque o pessoal de resposta a emergências apagaram e reinstalaram vários sistemas comprometidos na tentativa de restabelecer as operações normais, antes que estes pudessem ser analisados.

Obviamente é fácil criticar quando temos a visão privilegiada do observador, e meu objetivo é listar quatro aprendizados para melhorar a segurança da informação em nossas empresas:

Aparências enganam
Em um ataque hackers podem colher informações para ataques futuros, portanto, quando vítima de uma quebra, não se limite a analisar os alvos aparentes de um ataque. Não se contente em dizer que “apenas sistemas de pouca relevância foram afetados” e esquecer a questão. Sementes para outras invasões podem ter sido plantadas. Dessa forma a investigação e revisão de segurança devem se estender por toda a rede, por mais custoso que isso possa ser, inclusive para sua carreira na empresa. É da natureza humana minimizar ocorrências para nossos chefes, mas será muito pior se o que inicialmente dissemos ser  “algo pequeno” se revela depois algo bem mais destrutivo.

Prepara-se para o pior
É essencial que empresas de todos os portes e segmentos possuam um plano de resposta a incidentes, no intuito de preservar não só os ativos da empresa mas também as evidencias dos ataques, permitindo que investigadores possam identificar autores e métodos, e impedir quebras futuras. Esse é o ponto falho mais comum nos planos. Como muitas empresas não possuem sistemas redundantes a única alternativa face a um ataque é restabelecer rapidamente os servidores para que as operações voltem ao normal. Isso ocorre mesmo em grandes empresas e preservar ou não servidores atacados é uma decisão que deve ser tomada pelos executivos. Mas há alternativas como gerar imagens dos sistemas afetados antes de estes serem recuperados. Pode atrasar o restabelecimento da rede mas salvar a investigação e impedir novas ocorrências.

Priorize
Priorizar vulnerabilidades é essencial, e para isso é também essencial que se conheça os níveis de importancia de cada servidor e sistema para os negócios da empresa. Mas primeiro devemos reconhecer que detecção de vulnerabilidades não é gerenciamento de vulnerabilidades. Não basta executar varreduras e depois enxugar gelo tentando corrigi-las. O primeiro passo é trabalhar em um inventário realista de equipamentos e sistemas, onde o valor de cada um é corretamente avaliado. As primeiras vulnerabilidades a corrigir são as de alto risco que afetam sistemas altamente críticos. Deve-se também coletar inteligência de ataques e acrescentar a essa equação a probabilidade da vulnerabilidade ser invadida, medido pela existência de exploits ativos. Lembremos também que a probabilidade de invasão é reduzida ou eliminada se há um sistema bem configurado de prevenção de intrusos ou se as portas TCP/IP estão bloqueadas nos firewalls, caso isso seja possível.

Segurança também é cultura

Há algo errado quando funcionários de TI, mesmo trabalhando em uma companhia que preza a segurança da informação, continuam a não alterar senhas default de sistemas. Esse fato revela a falta de uma cultura de segurança e um imenso risco para as operações, não importa quanto se gaste em controles e sistemas de segurança.  Não me canso em repetir que segurança é como qualidade, ou se faz diariamente ou não temos nada. E funcionários que não julgam importante a segurança e a comprometem são pessoas que não compartilham da mesma cultura da empresa, e essa deve avaliar se vale a pena mantê-los.

Nenhum comentário:

Postar um comentário