Proteção de dados

A prova de que você precisa de logs seguros.


Em 2018, foi divulgada a acusação de Mueller, sobre uma invasão de dados no Estados Unidos que teria interferido nas eleições presidenciais de 2016. É uma leitura muito interessante como um todo, mas descreve alguns aspectos particulares da segurança cibernética.

Durante o hackeamento de redes DCCC e DNC, os conspiradores cobriram suas faixas excluindo intencionalmente os logs [..]

Ela reforça a necessidade de fazer uso de logs de auditoria seguros - porque você nunca sabe quando e quem irá invadir e depois limpar seus rastros, tornando impossível saber que eles invadiram. Muitas organizações (aparentemente, incluindo o DNC) confiam no fato de terem registros e acreditam que esses registros os tornam seguros e/ou compatíveis. Mas não é esse o caso, como alerta um livro sobre a ISO 27001.

Se o DNC protegesse seus logs criptograficamente, eles poderiam saber imediatamente quando os "conspiradores" tentavam limpar seus rastros ou os conspiradores não teriam conseguido limpá-los. O que daria ao DNC um tempo precioso para reagir. Sem mencionar que teria sido muito útil para forense.

Segurança da informação é um conceito não intuitivo - você precisa investir nela, às vezes sem uma indicação clara do risco e de possíveis economias. Podemos medir a perda de uma eleição? Ou a perda de credibilidade quando se souber que os funcionários abusam dos dados das organizações? Muitas vezes, é difícil colocar um número nele e só se torna evidente que você deveria ter feito mais após o desastre.

Obviamente, os logs não são o único ponto que podemos retirar da acusação de Mueller, aqui estão mais algumas:

  • Verificar cabeçalhos de e-mail - os conspiradores usavam e-mails falsificados, o cliente do e-mail usado deveria estar ciente disso;
  • Use plug-ins para bloquear o conteúdo ativo por padrão (por exemplo, NoScript) - os conspiradores enviaram um link para um site que potencialmente infectou as máquinas;
  • Não execute macros - um arquivo do Excel é mencionado na acusação. Não está claro se o arquivo do Excel foi infectado ou o próprio site da GRU, mas, de qualquer forma, as macros são um grande risco;
  • Use autenticação multifatorial - ter a senha de alguém não deve ser suficiente para obter acesso. E isso é verdade não apenas para contas de email, mas também para acesso ao sistema (por exemplo, ssh);
  • Use sistemas de detecção e prevenção de intrusões - uma vez que os conspiradores tinham as senhas, eles despejavam muitos dados na rede; que poderiam ter sido facilmente detectados e bloqueados por esses sistemas.
  • Criptografar - especialmente em grupos pequenos e bem organizados, a criptografia de e-mail (por exemplo, PGP) é uma precaução necessária. Se o PGP fosse usado, o ataque realizado não seria suficiente para extrair todos os emails.

Você vê que todas essas medidas requerem conhecimento e recursos de usuários técnicos e de todos os funcionários não técnicos. A conscientização sobre segurança, especialmente quando se trabalha em organizações de alto nível, é essencial. Você não pode mais ser "eu apenas uso o computador para email e filmes".

Portanto, a acusação de Mueller nos lembra, mais uma vez, quão vulneráveis ??são as organizações. E essa segurança da informação não é "isso não pode acontecer comigo", "vamos comprar um software e seremos bons", nem "nossos técnicos cuidam disso". É uma combinação de muitos fatores que não devem ser esquecidos: logs seguros, detecção de fraudes, prevenção de intrusões, criptografia, comportamento seguro do usuário.

Você quer explorar as oportunidades de registro seguro usando a tecnologia baseada em blockchain? Entre em contato conosco hoje ou faça o teste gratuito da plataforma Privacy Tools.

Comentários