Ameaças digitais aumentam 80% nos últimos quatro anos
Vivemos em um mundo conectado, em que a tecnologia transforma o cotidiano das pessoas de forma cada vez mais rápida. Hábitos tradicionais são simplesmente abandonados porque a tecnologia passa oferecer uma forma mais rápida e prática de realizar a mesma tarefa: cartas enviadas pelos Correios; mídias físicas para armazenar músicas, fotos ou filmes; visitas a agências bancárias; o uso do telefone para pedir um delivery; compras em supermercado. Inúmeros são os exemplos. Porém, se a tecnologia agracia a sociedade com praticidade, ela também traz consigo um risco cada vez maior: as vulnerabilidades.
Em uma breve explicação, chamamos de vulnerabilidade toda “brecha” existente dentro de um sistema que permite ataques virtuais ou vazamento de dados. Ou seja, identificar uma vulnerabilidade em um sistema significa que seus usuários podem estar sujeitos a grandes prejuízos. Já vimos diversos casos de empresas que perderam dados e praticamente fecharam as portas, ou que colocaram a integridade financeira de seus clientes em grave perigo. Pois bem, feito esse adendo, vem então a notícia alarmante. A quantidade de vulnerabilidades identificadas nos mais variados sistemas online - sejam eles sites de comércio eletrônico, internet banking, telecomunicações ou aplicativos das mais variadas funções – cresceu 80% nos últimos quatro anos. De acordo com o maior banco de dados de vulnerabilidade do mundo, o CVE Details, em 2017, cerca de 14 mil registros foram catalogados e, em 2022, esse número saltou para mais de 25.000. Ou seja, a média de vulnerabilidades por mês em 2022 foi superior a 2 mil.
Para combater esse problema, existem basicamente dois caminhos: identificar e prevenir os riscos, ou trabalhar posteriormente para corrigir e amenizar as consequências. De acordo com a empresa especialista do setor, Tenable, o custo de tratar e solucionar um incidente de segurança é, no mínimo, três vezes maior do que de prevenir um. Exatamente por isso, a Rede Nacional de Ensino e Pesquisa (RNP) criou, por meio do seu Centro de Atendimento a Incidentes de Segurança (CAIS), uma equipe de elite de segurança denominada Red Team.
Com mais de 20 anos de experiência na segurança digital de dados, o CAIS idealizou o Red Team com a missão de oferecer a excelência na gestão de vulnerabilidades para a própria RNP, uma vez que o número de sistemas criados e mantidos pela organização é crescente. Em seguida, esse time participará de uma iniciativa maior, promovida pela RNP, para levar para todo o Sistema RNP uma maturidade de segurança em todos os ambientes de Ensino, Pesquisa e Inovação brasileiro, por meio de serviços e consultoria especializada.
Mas afinal o que é um Red Team?
De acordo com o Instituto Nacional de Padrões e Tecnologia (NIST), Red Team é um grupo de pessoas autorizado e organizado para emular os recursos de ataque ou exploração de um adversário em potencial contra a segurança da informação de uma organização. Ou seja, é uma equipe especializada em promover ataques e testes constantes para identificar, previamente, possíveis vulnerabilidades e fraquezas nas defesas da organização antes que elas possam ser exploradas por invasores reais e gerem consequências graves. Para cumprir sua missão, o Red Team pode executar uma variedade de táticas, técnicas e procedimentos (TTPs), como engenharia social, phishing, penetração de rede e vulnerabilidades em aplicações/serviços. O nome Red Team ou “Equipe Vermelha” vem de um jargão militar que se refere a um grupo que faz o papel do inimigo durante os jogos de guerra e outros exercícios militares. No contexto de segurança cibernética, um Red Team pode ser composto por profissionais de segurança experientes ou hackers éticos qualificados para encontrar e explorar vulnerabilidades em sistemas.
O Red Team da RNP está focado em quatro diferentes serviços:
1). Varredura de Vulnerabilidades
Consiste em um serviço de varredura automatizada em busca de vulnerabilidades em um determinado escopo de ativos a partir de ferramentas específicas. Ao término da varredura, é gerado e enviado um relatório, automaticamente, com informações sobre os problemas encontrados e sugestões de correção ao solicitante e/ou responsável pelos ativos analisados para que possam ser realizadas ações necessárias. As varreduras normalmente são realizadas com periodicidade específica, acordada previamente entre as áreas envolvidas, mas podem existir casos de realização sob demanda.
2) Análise de Vulnerabilidades
Consiste em um serviço de varredura automatizada e manual em busca de vulnerabilidades em um determinado escopo de ativos com o uso de ferramentas específicas. Ao término da varredura, um analista avalia os resultados gerados pelas diversas ferramentas, realiza validações manuais e consolida os resultados em um relatório específico que irá conter informações sobre os problemas encontrados, sugestões de correções e controles compensatórios que podem ser aplicados ao ambiente. As entregas previstas nesse serviço são uma reunião de apresentação dos resultados, formalização das entregas e finalização das atividades assim como o relatório enviado ao solicitante e/ou responsável para que possam ser realizadas ações necessárias para correção dos problemas identificados.
3) Testes de intrusão
Consiste na combinação de técnicas de varreduras automatizadas, manuais e interações diretas com o objeto de análise de forma a levantar a maior quantidade possível de fraquezas existentes no ambiente. Tal atividade, por exemplo, pode ser realizada em uma rede, servidor ou aplicação em específico. Ao término da análise, um analista consolida os resultados obtidos das atividades e etapas executadas em um relatório específico que irá conter informações detalhadas sobre os problemas encontrados, formas de reproduzi-los bem como sugestões de correções e controles compensatórios que podem ser aplicados ao ambiente. As entregas previstas nesse serviço são uma reunião de apresentação dos resultados, formalização das entregas e finalização das atividades assim como o relatório enviado ao solicitante e/ou responsável para que possam ser realizadas ações necessárias para correção dos problemas identificados.
4) Arquitetura de Segurança
Esse é um serviço solicitado sob demanda que faz uma análise detalhada do ambiente/sistema para a identificação e/ou acompanhamento da correta implementação dos controles de segurança necessários. Por exemplo, uma migração de um sistema on-premise para o ambiente em nuvem. A RNP apoia o cliente na identificação das ações de segurança a serem realizados nesse novo cenário. Recomenda-se que seja executado desde as fases iniciais do projeto. A entrega desse serviço são relatórios periódicos com as vulnerabilidades identificadas pela equipe da RNP, bem como os requisitos de segurança a serem implementados pelo cliente.
RNP levará o Red Team e um catálogo completo de segurança para todo o Sistema RNP
Apesar de começar como um time interno da RNP, muito em breve a atuação do Red Team será expandida a toda a rede de instituições do ecossistema de ensino e pesquisa do Sistema RNP. Ainda no primeiro semestre de 2023, um dos serviços desenvolvidos pelo Red Team integrará ao catálogo de serviços.
Participaram da construção do artigo:
Rildo Souza, Matheus Camargo e Leonardo Dias - Red Team RNP