Confira o que rolou no 3º dia da RSA Conference
Com informações da SEK – Security Ecosystem Knowledge, provedora de soluções e serviços de cibersegurança voltados a apoiar as empresas a lidar com ameaças digitais complexas.
Plataforma SIEM da nova geração: fusão entre dados, segurança, TI, worflow, automação e IA
O CEO e presidente da CrowdStrike – uma das soluções presentes no portfólio da Security Ecosystem Knowledge (SEK) –, George Kurtz, tomou o palco do terceiro dia de RSA Conference com entusiasmo, pedindo ao público para tirar uma selfie enquanto anunciava que estava ali para se divertir. Mas para Kurtz, a diversão está ligada à seriedade do propósito: “impedir violações” a todo custo.
Conhecido por sua expertise em gerenciamento de informações e eventos de segurança, Kurtz aproveito o tempo da palestra para mergulhar nos desafios enfrentados pelos defensores de ameaças em rápida evolução atual e propôs soluções inovadoras centradas no Next-Gen SIEM (Security Information and Event Management) e na plataforma SOC (Security Operations Center) nativa de IA.
Ele enfatizou a missão da CrowdStrike de impedir violações e destacou a tendência de diminuição dos tempos de breakout para adversários, citando um recorde de 2 minutos e 7 segundos para o breakout mais rápido observado pela CrowdStrike – “tempo de breakout” é uma métrica de cibersegurança que mostra quão rapidamente um invasor pode entrar em toda a operação de uma empresa.
O problema central identificado por Kurtz reside no volume avassalador de dados que as equipes de SOC devem analisar, aliado à natureza urgente da detecção e resposta a ameaças. Soluções do SIEM legado, projetadas para agregar sinais e alertas de baixa fidelidade, têm dificuldade em acompanhar as ameaças modernas e não conseguem prevenir violações de forma eficaz.
“As empresas estão tomando decisões com base em necesidades financeiras e não em segurança” Geoges Kurtz
Kurtz elucidou o conceito do Paradoxo de Dados, em que as organizações se esforçam para ingerir e armazenar grandes volumes de dados para análise de segurança, enquanto lidam com os custos e complexidades operacionais associados. SIEMs legados, sobrecarregados por velocidades lentas de ingestão e processamento de dados, dificultam a detecção e resposta a ameaças oportunas, falhando em impedir violações de forma eficaz. “São dados demais para pouco tempo”, afirmou.
O que é Next-Gen SIEM?
Para enfrentar esses desafios, Kurtz introduziu o conceito de Next-Gen SIEM como uma abordagem transformadora para as operações de cibersegurança. O Next-Gen SIEM se integra perfeitamente às plataformas de segurança existentes, aproveitando a IA e a automação para otimizar a ingestão, normalização, enriquecimento e análise de dados de segurança.
Para Kurtz, o potencial transformador do Next-Gen SIEM e dos SOCs nativos de IA pode revolucionar as operações de cibersegurança. Ele destacou o papel da IA em aumentar as capacidades dos analistas do SOC, simplificando a detecção e resposta a ameaças e, em última análise, aprimorando a postura geral de segurança cibernética.
Em um cenário de ameaças dinâmico e em constante evolução, a mensagem de Kurtz foi bem clara: é preciso abraçar tecnologias avançadas para se manter à frente dos adversários e proteger os ativos digitais de forma eficaz, usando soluções de cibersegurança impulsionadas por IA para interromper violações e garantir a segurança do futuro digital.
Principais atributos do Next-Gen SIEM destacados por Kurtz
1. Integração de dados e automatização de IA
O Next-Gen SIEM funde dados de endpoints, ambientes de nuvem e fontes de terceiros, aproveitando a IA para análise automática de dados, normalização e enriquecimento automático de dados. Essa integração otimiza a detecção de ameaças e reduz o esforço manual na análise de segurança.
2. Automatização de workflow
Kurtz enfatizou a importância da automação de tarefas rotineiras de segurança, como geração de scripts para remediação de vulnerabilidades e resposta a incidentes. A automação de workflow capacita os analistas do SOC a se concentrarem na mitigação estratégica de ameaças em vez de triagem manual.
3. Segurança preditiva
Ao aproveitar algoritmos de IA, o Next-Gen SIEM pode prever caminhos de ataque potenciais com base em inteligência de ameaças, vulnerabilidades de ativos e dados de configuração. Essa capacidade preditiva possibilita a mitigação proativa de ameaças e a remediação prioritária de vulnerabilidades.
4. Postura de segurança adaptativa
SOCs nativos de IA aprendem continuamente com incidentes de segurança, comportamento do usuário e tendências de ameaças, adaptando suas estratégias de defesa a ameaças em evolução. Essa abordagem adaptativa aprimora a resiliência da cibersegurança e reduz os tempos de resposta a ameaças emergentes.
5. Inteligência de contexto em segurança
A inteligência artificial vai fazer a busca nos alertas de incidente, contextualizar o que foi encontrado e categorizar os alertas de acordo com esse contexto. O Next-Gen SIEM fornece insights contextuais sobre incidentes de segurança, correlacionando pontos de dados dispersos para descobrir ameaças ocultas e anomalias. A inteligência de contexto aprimora a consciência da situação específica e permite tomadas de decisão rápidas e informadas pelas equipes do SOC.
O que significa segurança de IA?
Ram Shankar Siva Kumar, Data Cowboy na iniciativa Azure Trustworthy ML e afiliado do Berkman Klein Center da Universidade de Harvard, foi o moderador da conversa sobre segurança de IA que aconteceu no terceiro dia da RSA Conference, acompanhado pela equipe de SEK. O painel contou com a presença de Dan Hendrycks, diretor executivo do Centro de Segurança de IA, Bruce Schneier, pesquisador de Harvard e autor de 14 livros, Heather Adkins, vice-presidente do Conselho de Revisão de Segurança Cibernética da CISA e chefe do Escritório de Resiliência de Segurança Cibernética do Google, e Daniel Rohrer, vice-presidente de Segurança, Arquitetura e Pesquisa de Produtos de Software da NVIDIA.
O painel começou com um questionamento provocativo de Siva Kumar ao público: “Quantos de vocês consideram a IA uma ameaça para a espécie humana?” Em seguida, ele contou que fez a mesma pergunta na RSA Conference de 2023. E reconheceu que mudou sua própria resposta desde então — de “é claro que não é uma ameaça”, para “é complicado”.
Mais do que quebrar o gelo, a fala reflete o impacto do avanço da IA no último ano, tanto positivamente, trazendo inúmeras inovações, quanto negativamente, com diversos questionamentos acerca dos desafios que a sociedade enfrenta em um período de tantas mudanças tecnológicas.
O questionamento também ditou o tom do debate entre os especialistas no tema.
A seguir, alguns momentos da conversa:
Ram Shankar Siva Kumar: O que exatamente significa segurança da IA e por que esse tema está recebendo tanta atenção? E vou fazer a pergunta que fiz a todos no início: todos os robôs são assassinos e exterminadores? Porque se forem, você tem que nos dizer agora (risos).
Dan Hendrycks: Bom, os robôs parecem estar distantes, então vou focar em outras coisas, como o uso malicioso [da IA]. Uma das razões pelas quais está recebendo mais atenção é porque estamos em uma trajetória exponencial.
Em 2020, algumas pessoas prestaram atenção no GPT-3, e outras disseram: “Ah, você sabe, isso é uma distração”. Então, dois anos depois, temos o GPT-4. E, à medida que continuamos a aumentar a capacidade computacional desses sistemas, mais e mais pessoas começarão a reconhecer suas capacidades e perceberão que esta é uma tecnologia extremamente poderosa. Isso não quer dizer que a segurança da IA seja apenas uma questão de IA, no entanto. É um problema mais amplo de gestão de riscos, em que você precisa lidar com danos contínuos. Você precisa lidar com riscos antecipados, riscos que podem se manifestar agora, ou daqui a dois, ou daqui a cinco anos.
Isso requer uma abordagem sociotécnica. A maioria das pessoas pensa na segurança de IA como um problema técnico, como se tivéssemos que impor limites a LLMs e então estaremos bem. Mas isso é como pensar que segurança da informação se resume a ter bons firewalls. Há uma série de variáveis, e acho que é mais um problema sociotécnico do que apenas técnico.
Ram Shankar Siva Kumar: Bruce, quero te trazer para a conversa. Você viu [o filme] War Games ser uma grande inspiração para muitas dessas coisas. O que você observou no sentido sociotécnico mais amplo em relação à segurança na internet?
Bruce Schneier: De certa forma, é algo que nunca vivenciamos antes nesta conferência. São sistemas de computação sendo usados para tomar decisões importantes, e essas decisões têm importância fora do ambiente computacional.
O que está mudando é que os sistemas estão se tornando físicos, certo? Como a Internet das Coisas. Eles afetam o mundo de maneira física e direta — e isso importa. Lembra quando eram apenas computadores? Agora são hospitais, agora são drones. De certa forma, nada é novo, mas as capacidades estão aumentando e mais pessoas estão prestando atenção. Sempre tivemos nossa pequena bolha, mas ela está crescendo.
Ram Shankar Siva Kumar: Por que devemos, como indústria, focar na segurança da IA agora, quando há tantas outras coisas importantes a considerar?
Heather Adkins: Bem, eu acho que agora é a hora, porque tem sido a hora há um tempo (risos). Quer dizer, não é por acaso que estamos aqui na RSA. Você sabe, a CISA está trabalhando muito nisso nos Estados Unidos.
Eu acho que a IA nos proporcionou uma oportunidade de colocar um holofote sobre
o problema. Porque legisladores, pessoas que não estão na nossa indústria todos os dias, estão olhando para isso pela primeira vez. Na verdade, eu estava comentando com alguém que, considerando todas as disrupções tecnológicas que tivemos nos últimos 200 anos, esta foi a mais rápida que eu vi o governo se interessar em fazer algo.
Se você pensar em telecomunicações, segurança automotiva, tudo isso levou décadas.
E isso literalmente aconteceu no período entre 12 a 18 meses com a IA generativa. Então eu acho que, para nós, como indústria, devemos usar isso como uma oportunidade para consertar alguns aspectos relacionados a software que já queríamos fazer há muito tempo — mesmo não se tratando apenas de um problema de software.
Ram Shankar Siva Kumar: Atualmente, há muita conversa em torno de sistemas de IA escrevendo malwares e hackeando sistemas de forma autônoma. O quão perto estamos disso?
Heather Adkins: Nós somos, na verdade, muito ruins em prever os usos de uma tecnologia. Há uma anedota — provavelmente não é verdadeira, estou esperando alguém me desmentir — de que quando dominamos a eletricidade, as pessoas ficaram preocupadas que as condições de campo de batalha mudariam, porque todos fariam armas de choque e se dariam choques durante as guerras. Mas, na verdade, acabou que a maneira como usamos a eletricidade no contexto militar foi para melhorar
a cadeia de suprimentos, tornando a mobilidade muito mais eficaz. E nós temos armas de choque, mas elas seguiram um caminho muito diferente. Eu acho que a mesma coisa vai acontecer com IA.
Hoje, quando olhando para nossa ficção científica, há um grande corpo de pensamento criativo. Mas a forma como estamos implementando IA é bastante mundana, certo?
É para automação, reduzir o trabalho no SOC. Estamos tornando mais fácil para as pessoas escreverem relatórios, porque ninguém gosta de escrever relatórios.
Acho que é realmente difícil prever o que faremos com isso em dois anos, cinco, vinte, cem anos. Então, eu diria que a urgência é importante, mas ainda mais importante será a vigilância constante de que, como indústria, devemos continuamente reavaliar como estamos usando, como estamos garantindo sua segurança e com o que nós, como sociedade, estamos confortáveis. Haverá coisas que nos deixarão muito encantados: acho que o diagnóstico de câncer vai ser incrível, revolucionando a farmacêutica. Então, chegaremos ao ponto em que fabricaremos vírus para matar pessoas — e nós, como sociedade, diremos não.
“Eu adoro que estejam sendo, de certa forma, impulsionados por um diálogo muito aberto e os governos, órgão reguladores e meio acadêmico estejam envolvidos. Mas acho que todos nós temos que nos tornar uma espécie de especialistas em IA agora, como sociedade,” Heather Adkind (CISA)
Heather Adkins: Em relação diretamente à sua pergunta, no entanto: equipes de Blue Team e Red Team têm investido em plataformas de automação há mais de uma década. A IA tem a capacidade de melhorar toda essa automação. Sabemos que a segurança é um problema de dados. Há muito tempo hipotetizamos que, se tivéssemos dados de qualidade, poderíamos acelerar a eficácia da cibersegurança. E novamente: qualquer coisa que as equipes de defesa estejam fazendo, os cibercriminosos também farão. Análise de malware [com IA] é absolutamente possível. E escrever malwares também. Mas, mesmo que LLMs encontrem falhas em sistemas, eles não terão nenhum contexto de negócios, e não vão saber explorar elas da melhor forma.
Daniel Rohrer: Eu acho que IA pode ser um grande benefício para defensores do SOC e também para equipes operacionais, desenvolvedores. Por exemplo, ao ajudar a priorizar o que deveria ser corrigido hoje, em um fluxo de 100 mil coisas que eu poderia fazer. Acho que LLMs são aceleradores muito poderosos nesse sentido.
Como prevenir a primeira violação por IA?
No painel “Reducing AI’s Blast Radius: How to Prevent Your First AI Breach” (Reduzindo o Raio de Ação da AI: Como Prevenir Sua Primeira Violacão de AI), Matt Radolec, vice-presidente de resposta a incidentes e operações em nuvem da Varonis, abordou a dualidade da Inteligência Artificial (IA) como uma oportunidade e uma ameaça para as organizações. Ele destacou como a IA pode impulsionar
a inovação, aumentar a eficiência operacional e fornecer informações importantes a partir de grandes volumes de dados. No entanto, Radolec também alertou para os riscos associados à IA, especialmente no que diz respeito à segurança da informação, enfatizando a importância de controlar o acesso e o compartilhamento de dados pela IA, bem como a necessidade de evitar violações de segurança causadas por ela.
“Gostando ou não, a caixa de Pandora está aberta e os mares estão agitados. Mas há uma luz no fim do túnel.Há terra e mares claros à vista. A promessa da IA já está sendo reconhecida.“
Radolec ressaltou a centralidade dos dados em todas as indústrias e como a IA amplifica os riscos associados a eles. Ele compartilhou exemplos reais de investigações de incidentes de resposta da Varonis para ilustrar como empresas em setores como saúde e serviços públicos enfrentam ameaças à segurança dos dados. Um exemplo dado foi o de uma organização de pesquisa de Alzheimer que confiou à Varonis a proteção de seus dados. Matt enfatizou como a perda ou corrupção desses dados poderia impactar negativamente a comunidade e as famílias afetadas pela doença.
Outro caso destacado foi o de uma grande cidade no sudoeste dos EUA que enfrentou repetidos ataques cibernéticos, incluindo tentativas de comprometer sistemas de água, tráfego e eletricidade. No entanto, devido à vigilância constante sobre seus dados críticos, nenhum dado foi perdido e a cidade permaneceu segura. Radolec ressaltou como até mesmo infraestruturas aparentemente não relacionadas, como sistemas de esgoto, estão conectadas a dados e são vulneráveis a ataques.
O ponto central da palestra foi a relação entre IA e segurança de dados, destacando a importância do controle de acesso e políticas de segurança rigorosas. Matt explicou como os “copilots” de IA, como o Microsoft Copilot, representam uma nova fronteira na interação entre humanos e máquinas, exigindo
um controle de acesso granular para evitar violações de dados. Ele ressaltou que esses sistemas têm o potencial de acessar e processar grandes quantidades de dados, tornando-os vulneráveis a violações de segurança se não forem adequadamente controlados.
Durante o painel, foi colocada em evidência a importância de uma abordagem proativa para a segurança eficaz, incluindo a detecção de anomalias e o policiamento de comportamentos suspeitos, tanto de usuários quanto de sistemas de IA. Além disso, o desafio de proteger dados foi comparado a um jogo de pôquer, enfatizando a importância de entender e controlar as probabilidades envolvidas. Radolec também alertou sobre a ameaça crescente de deepfakes e a necessidade de políticas de segurança robustas para mitigar esse risco.
A batalha contra a IA não será vencida se você colocar os humanos contra os robôs.
Se quiser sobreviver à IA, precisará ter seus próprios robôs ao seu lado. Automação e IA são as únicas maneiras de combater a IA. Confie em mim. Então, recapitulando: o mundo funciona com dados. IA é a próxima tempestade pela qual todos teremos que navegar. Você consegue fazer isso. Você consegue liderar o caminho. Você é o herói desta história.
Uma conversa com o ator, comediante e roteirista Jason Sudeikis
No terceiro dia da RSA Conference, o ator e roteirista Jason Sudeikis, que dá vida ao personagem Ted Lasso, se juntou ao produtor executivo da RSAC, Hugh Thompson, para uma conversa inspiradora com a perspectiva de como é ser uma liderança positiva nos dias de hoje e como construir uma comunidade de trabalho em que o afeto e a empatia ocupam o mesmo lugar que as habilidades técnicas.
Jason conta que, para a criação do seu já icônico personagem, lá por volta de 2014, a premissa inicial era que o Ted seria contratado e demitido em 3 dias por não saber o que está fazendo, mas não ficaria chateado com isso para sempre porque veria o lado positivo, as experiências que vivenciou e as coisas que aprendeu nesse curto tempo.
Enquanto a ideia não ia para frente, nos anos seguintes, Jason percebeu uma tendência no mundo corporativo estadunidense: uma combinação tóxica de ignorância com arrogância. Ele estava mais interessado em representar alguém que fosse ignorante, talvez, mas uma pessoa simples, bondosa e generosa em seu contato com os outros.
Assim, com bom humor e carisma, surgiu a figura de Ted Lasso. Em um mundo corporativo de mudanças constantes, pressão para alta produtividade e execução de demandas urgentes, Jason Sudeikis destacou o que considera como os verdadeiros valores de um bom líder: a cordialidade, a gentileza, a boa vontade, o apreço pela saúde mental, a colaboração no trabalho em equipe e a missão de despertar confiança e segurança nas pessoas com quem você interage pela simples forma como você se dirige a elas.
O passado, presente e o futuro do Ransomware
Poucas pessoas podem se vangloriar de darem nome a uma “lei”. Uma dessas pessoas
é Mikko Hypponen, criador da Lei de Hypponen: “Se é smart, é vulnerável”. Embora não seja uma “lei oficial”, a afirmação, feita originalmente em um tweet de dezembro de 2016, se provou verdadeira ao longo dos últimos anos.
O finlandês é referência não somente no debate de IoT, mas também em muitos outros temas de segurança da informação, incluindo ransomware — o tema da keynote, intitulada “A primeira década do ransomware corporativo”, na qual ele compartilhou informações relacionadas à evolução do ransomware ao longo dos anos, detalhando desde seus primórdios até casos emblemáticos, como o WannaCry
e o NotPetya.
Hypponen iniciou a palestra falando sobre sua própria jornada na segurança cibernética, remontando ao início de sua carreira, quando os vírus de computador ainda eram rudimentares e se propagavam através de disquetes. Ele destacou um dos primeiros exemplos de ransomware, o “AIDS Information Trojan“, de 1989, que surpreendeu ao cifrar os arquivos das vítimas e exigir um pagamento para desbloqueá-los, estabelecendo um precedente notável para as ameaças modernas de ransomware.
Um ponto mencionado foi o surgimento do Cryptolocker, que Hypponen destacou como um divisor de águas na história do ransomware, sendo o primeiro a utilizar criptomoedas como método de pagamento, inaugurando uma nova era de eficácia e lucratividade para os criminosos cibernéticos. “Antes disso, os ransomwares anteriores estavam tentando usar coisas como cartões de crédito virtuais, cartões
pré-pagos ou outros sistemas de pagamento, que eram bastante fáceis de rastrear”.
O especialista abordou a transição dos ataques de ransomware, de alvos domésticos para alvos corporativos, destacando como isso levou ao surgimento de grupos de ransomware extremamente sofisticados e bem financiados. Durante sua palestra, ele comparou esses grupos a “unicórnios” no mundo das startups de tecnologia, ressaltando sua habilidade em gerar lucros significativos por meio de ataques direcionados a grandes organizações.
Outro aspecto discutido foi o fenômeno do branding dos grupos de ransomware. Hypponen comparou a estratégia de construção de marca desses grupos à de organizações criminosas reais e evidenciou como eles criam logos, websites e até mesmo ganham reputação por sua confiabilidade em devolver os arquivos após o pagamento do resgate, com o objetivo de construir uma imagem de “criminosos honestos”, com quem as vítimas poderiam negociar, apesar da natureza ilegal de suas atividades.
Durante a apresentação, foi feita uma análise detalhada do ataque de WannaCry em 2017, um dos maiores e mais impactantes incidentes de ransomware da história. Hypponen explicou como o worm se espalhou rapidamente pelo mundo, infectando centenas de milhares de computadores em questão de horas e impactando sistemas críticos, como os do Serviço Nacional de Saúde do Reino Unido (NHS).
Ele ressaltou a origem incomum do WannaCry, desenvolvido pelo governo da Coreia do Norte como uma tentativa de gerar receita para o país, marcando um ponto de inflexão significativo na história do ransomware.
Outro ataque emblemático ocorrido em 2017 foi o NotPetya, desenvolvido pela inteligência militar russa como uma arma cibernética disfarçada de ransomware. “Não há maneira de recuperar seus arquivos. Ele mostra seus endereços, te dá formas de pagar, mas tudo isso é apenas um disfarce. Este é o exército russo atacando a Ucrânia com uma arma cibernética”, explicou. Na verdade, o único objetivo dessa ameaça era destruir arquivos.
Hypponen, então, destacou o mecanismo pelo qual o NotPetya se espalhou, explicando que os invasores atacaram uma empresa de software financeiro ucraniana chamada MeDoc. Os invasores conseguiram enviar uma atualização maliciosa para todos os clientes que usavam esse software, propagando, assim, o NotPetya. Mesmo empresas fora da Ucrânia foram afetadas, como foi o caso da Maersk, uma empresa do setor marítimo que possuía escritório em Kiev.
Hypponen continuou abordando a evolução do cenário de ransomware, destacando que, após casos como WannaCry e NotPetya, os grupos de ransomware passaram a adotar novas estratégias, como a dupla extorsão, em que além de criptografar os arquivos da vítima, eles também ameaçam vazar esses arquivos se o resgate não for pago. Nesse contexto, os cibercriminosos foram se profissionalizando cada vez mais, inclusive com o surgimento de grupos de Ransomware-as-a-Service (RaaS), em que criminosos podem se tornar afiliados e obter uma porcentagem do resgate pago pelas vítimas.
Ele também discutiu os esforços das autoridades policiais para combater o ransomware, destacando casos de sucesso em que gangues foram desmanteladas e criminosos foram presos. No entanto, o problema persiste e empresas precisam se preparar para enfrentar ameaças contínuas no futuro.
Hypponen concluiu sua palestra enfatizando a importância da segurança cibernética e da preparação para incidentes de ransomware. Ele destacou a necessidade de medidas proativas, como atualizações de segurança, autenticação multifatorial, testes de recuperação de backups e conscientização sobre o panorama das ameaças cibernéticas, em constante evolução. Ele encorajou as empresas a adotarem uma postura proativa e a investirem em medidas de segurança robustas para proteger seus dados e infraestrutura contra futuros ataques de ransomware.
Homeostase da segurança cibernética: Integrando pessoas, processos e tecnologia
“A capacidade de trabalhar em harmonia é essencial para o corpo regular, prosperar e se sustentar. Isso não é diferente do que nós, líderes de cibersegurança nos negócios, temos que enfrentar hoje em dia, administrando práticas e operações complexas de segurança cibernética” diz Sundhar Annamalai, presidente da LevelBlue
A analogia entre o funcionamento do corpo humano e a dinâmica dos sistemas de segurança cibernética nas organizações modernas foi o ponto de partida do presidente da LevelBlue, Sundhar Annamalai, no painel “The Possibilities, Risks, and Rewards.
]of Cyber Tech Convergence” (As Possibilidades, Riscos e Recompensas da Convergência Tecnológica Cibernética). Ele destacou como o corpo humano é adaptável e resiliente, dependendo da estabilidade para manter a homeostase, em que o corpo e seus diversos sistemas estão constantemente trabalhando juntos para serem resilientes e adaptáveis e enfrentar os estímulos que enfrentam diariamente.
Essa visão holística é importante para entender os desafios enfrentados pelas empresas na proteção de seus ativos e operações críticas.
A importância de entender como os elementos fundamentais — pessoas, processos
e ativos — interagem para garantir a segurança cibernética eficaz foi ressaltada, uma vez que quando esses elementos estão em equilíbrio, as organizações estão mais bem preparadas para mitigar, responder e reagir às ameaças emergentes, inclusive aquelas provenientes de atores estatais e criminosos sofisticados.
Outro aspecto crítico abordado foi a necessidade de integração tecnológica para melhorar a postura de segurança cibernética. As empresas enfrentam desafios para gerenciar uma variedade de tecnologias de segurança, muitas vezes legadas, e integrá-las de forma eficaz para obter uma visão abrangente do ambiente de segurança. O palestrante destacou como a integração de plataformas e a consolidação de tecnologias têm sido impulsionadas pela necessidade de melhorar a postura de segurança, não apenas por motivos orçamentários.
“Parte do que desafia os clientes é entrar em um ambiente de implantação legada, cadeia de suprimentos, fabricação, serviços financeiros. existem implantações e tecnologias legadas em vigor em que as ferramentas de segurança e as operações comerciais estão trabalhando em conjunto para apoiar efetivamente a organização. substituir tudo o que está lá por um novo conjunto de tecnologias simplesmente não é viável e eles não podem descontinuar o que foi implantado até o momento”, afirmou Sundhar Annamalai, presidente da LevelBlue.
Essa observação destaca os desafios práticos enfrentados pelas organizações na modernização de suas infraestruturas de segurança cibernética. A abordagem sugerida foi buscar parcerias estratégicas com fornecedores que ofereçam integração e suporte para as tecnologias existentes, além de investir em plataformas que permitam a centralização e análise de dados de forma eficiente.
Outro ponto enfatizado no painel foi o papel crucial do SOC na resposta a incidentes e na melhoria contínua da postura de segurança. Annamalai observou que “todas essas ações são em resposta a como eles respondem a um incidente iminente ou a prontidão de resposta também, bem como ser capaz de levar essas lições, alimentá-las de volta para a organização para melhorar a cada vez que você for enfrentar incidentes iminentes de ataques em curso.” Isso ressalta o papel da aprendizagem contínua e da capacidade de resposta eficaz.
Um aspecto abordado foi a colaboração dentro da comunidade de segurança cibernética. O palestrante enfatizou como as organizações devem compartilhar melhores práticas e inteligência para enfrentar as ameaças de forma mais eficaz. Isso foi ilustrado com um exemplo de como os provedores de serviços de segurança podem detectar e responder a ataques de cadeia de suprimentos de software, aproveitando dados e inteligência de ameaças de uma ampla gama de clientes.
Como conclusão, foi destacada a importância de buscar a homeostase da segurança cibernética, integrando pessoas, processos e tecnologia, uma vez que “trazer pessoas, processos e tecnologia juntos é necessário para impulsionar programas cibernéticos adaptáveis e resilientes” e que isso não é apenas uma responsabilidade das equipes de segurança, mas requer um esforço conjunto de toda a organização, incluindo a colaboração com parceiros externos e a participação ativa na comunidade de segurança. Isso reflete a ideia central da palestra de que uma abordagem holística é essencial para enfrentar os desafios complexos da segurança cibernética na era digital.
Novas técnicas de ataque: destaques do SANS Institute
O painel “The Five Most Dangerous New Attack Techniques You Need to Know About” (As Cinco Técnicas de Ataque Mais Perigosas Que Você Precisa Conhecer), promovido pelo SANS Institute, cativou a atenção dos espectadores ao longo de seus 15 anos de história. Reunindo especialistas e conhecimentos da comunidade SANS, o evento mostrou a importância de estar alerta às ameaças cibernéticas emergentes. Palestrantes compartilharam conhecimentos sobre defesas práticas e estratégias para mitigar tais ataques e destacaram a colaboração como chave para a defesa eficaz.
Vulnerabilidades em aplicações devido à dívida técnica
Johannes Ulrich, em sua palestra, enfatizou o impacto da dívida técnica na segurança da informação. A evolução das linguagens de programação e a falta de habilidades para lidar com código legado estão deixando as aplicações cada vez mais vulneráveis. Ulrich destacou a necessidade urgente de aplicar patches de forma incremental ao longo do tempo para reduzir os riscos de segurança decorrentes da negligência na manutenção do software. Além disso, abordou a complexidade da identificação de usuários em um cenário de ameaças em constante mudança, enfatizando a necessidade de uma abordagem bifurcada que inclua tanto a identificação inicial quanto a autenticação incremental para garantir a segurança online.
Sextortion
Heather Barnhart trouxe à tona uma questão sensível e crescente: sextortion. Esse crime, que envolve o vazamento de imagens íntimas para extorquir vítimas, especialmente adolescentes, está se tornando uma ameaça cada vez mais séria. Barnhart destacou a facilidade de criação de deepfakes, o que amplia ainda mais o perigo. Também comentou a importância da conscientização em segurança digital e da configuração correta das redes sociais para mitigar essa ameaça em ascensão.
Uso da inteligência artificial nas eleições
Terrence Williams provocou reflexões sobre o uso da inteligência artificial (IA) nas eleições, destacando a necessidade de equilibrar inovação, segurança e confiança.
Ele alertou para os desafios representados por deepfakes e bots na construção da confiança pública e enfatizou a importância da colaboração entre empresas de tecnologia, políticos e meio acadêmico para garantir a integridade do processo eleitoral. Williams conclamou a necessidade de responsabilidade e prestação de contas para manter a confiança nas eleições.
Ameaças cibernéticas impulsionadas pela IA
Steven Sims trouxe à tona os desafios emergentes na área da segurança da informação, destacando o papel crucial da automação e da inteligência artificial (IA) nas capacidades ofensivas. A principal ameaça cibernética destacada foi a rápida evolução da automação e da inteligência artificial no cenário de ataques cibernéticos. Ferramentas como ShellGPT demonstram como a IA está sendo utilizada para automatizar tarefas complexas, como o desenvolvimento de exploits e a identificação de vulnerabilidades, possibilitando que os atacantes ajam com maior eficiência e rapidez. Com a automação impulsionada pela IA, a descoberta e a exploração de vulnerabilidades ocorrem em um ritmo acelerado, representando desafios significativos para a segurança cibernética e exigindo respostas igualmente avançadas por parte dos defensores. Sims incentivou uma abordagem proativa na defesa cibernética, enfatizando a colaboração entre Blue e Red Teams para enfrentar os desafios emergentes em um ambiente cada vez mais complexo e automatizado.
Exploração de vulnerabilidades em sistemas de IA
Outro aspecto discutido, que representa uma ameaça crescente, é a potencial exploração de vulnerabilidades em sistemas de IA. Isso se torna uma preocupação significativa à medida que a IA é integrada em sistemas críticos e infraestrutura digital.
Mulheres na liderança do caminho em Cyber AI
As lideranças femininas presentes na RSAC fizeram parte de um evento promovido pelo Executive Women’s Forum (EWF), marcado por um almoço de networking e um painel de discussão que abordou os desafios e avanços das mulheres no campo da cibersegurança, neste cenário em constante evolução.
“Mulheres precisam encontrar apoio real para consolidar seu caminho”, destacou uma das palestrantes. Esse apoio não se limita a palavras, mas a ações concretas que incentivem o crescimento profissional e a igualdade de oportunidades.
As trajetórias das profissionais presentes nos lembraram que a diversidade é essencial para a inovação. Ilana Golbin Blumenfeld, da PwC, enfatizou a importância de nutrir redes de apoio entre mulheres na área.
“Observar as pessoas com quem você trabalha e criar vínculos de confiança é crucial”, ressaltou uma das palestrantes. Essa confiança é fundamental para transformar feedbacks em oportunidades de crescimento, em vez de serem interpretados como críticas pessoais.
Outro ponto abordado foi a importância de criar espaços inclusivos para diferentes identidades culturais. Mulheres latinas, por exemplo, podem buscar mentores que compreendam sua realidade cultural e participar ativamente de comunidades online e grupos de diversidade na indústria. A necessidade de uma comunicação autêntica e a importância de se apoiar mutuamente também foram temas centrais do encontro.
O evento também chamou a atenção para a escassez de mulheres em papéis técnicos na resposta a incidentes, ressaltando a importância de incentivar a participação feminina em todas as áreas da cibersegurança.
Para saber mais informações sobre essa iniciativa, acesse o site oficial do Executive Women’s Forum.
O que mais rolou no 3º dia de RSA?
Além das palestras e keynotes cobertos até aqui, de forma paralela, ocorreram várias sessões e seminários com ênfase em IA e segurança de dados, entre outros temas.
Alguns destaques são:
Na palestra keynote “Tech Diplomacy: Building Cyber Resilience Together”, líderes governamentais europeus enfatizaram a relevância da tecnologia frente a adversários que procuram desestabilizar a ordem global, destacando a invasão russa à Ucrânia como um exemplo vívido. A discussão sobre o reforço da cibersegurança e a cooperação internacional para influenciar o ambiente tecnológico foram pontos-chave do debate.
Na palestra “Securing and Governing Generative AI: Learnings from Microsoft”, foram explorados os desafios e benefícios da inteligência artificial generativa. Com base na expertise da Microsoft, foram abordadas questões cruciais como segurança de dados, robustez do modelo e conformidade. Além disso, foram discutidas estratégias de mitigação para lidar com ameaças em constante evolução.
A cobertura da RSA Conference 2024 é um oferecimento da SEK Security Ecosystem Knowledge. Think Ahead, Act Now.
Sobre a SEK
Com mais de 20 anos de experiência, 900 colaboradores e mais de 700 clientes na região, atuamos nos mercados do Brasil, Chile, Argentina, Colômbia e Peru, onde contamos com três Cyber Defense Center, dois Cyber Response Center e centros avançados de pesquisa nos Estados Unidos e Portugal.
A SEK oferece um ecossistema que combina as melhores tecnologias, oferta de serviços e um time de profissionais altamente capacitados, para enfrentar os mais diversos desafios da segurança cibernética. A nossa missão é ajudar as empresas a lidarem com ameaças virtuais em toda jornada de cibersegurança, agindo agora e com os olhos no futuro.
Somos o maior portal brasileiro sobre Criptografia e Identificação Digital
O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!
Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.