por André Barreto dos Santos*

Com a evolução das redes de computadores e principalmente da internet, logo surgiu a necessidade de se inserir métodos de controle e restrição nessas redes que, até então, se comunicavam de modo totalmente livre, o que logo começou a mostrar que traria problemas e desafios para a segurança e para os dados que nela trafegam.

No final dos anos 1980 e início do anos 1990 surgiu, e logo se consolidou, um novo conceito de elemento de rede para atender a essa necessidade, o lendário firewall, sistema de segurança de rede que restringe o tráfego da internet para, de ou em uma rede privada.

Durante mais de 30 anos de existência, os firewalls evoluíram, tanto em recursos quanto em facilidades de administração. Eles começaram com configurações limitadas, feitas em arquivos texto, depois passaram por ambientes gráficos X11 e hoje estão consolidados em consoles de administração web, seja local, seja em nuvem.

Além disso, foram inseridos a esses recursos uma vasta quantidade de funcionalidades e serviços, o que, se por um lado trouxe benefícios, por outro lado, os deixaram expostos a um mundo hostil. A possibilidade de violação e exploração desses “muros de fogo” passou não só a ser possível em teoria, como se mostrou, na prática, uma concreta e dura realidade.

Fonte: CISO Advisor

Nos últimos três anos vimos uma assustadora coleção de vulnerabilidades nesses equipamentos. Fabricantes divulgaram uma série de falhas críticas, de escores altíssimos na escala do sistema de pontuação comum de vulnerabilidades (CVSS), e que permitem explorações como execução de código remoto sem autenticação, acesso à console de administração, roubo de credenciais e ataques de negação de serviço (DoS).

Firewalls geralmente são a primeira camada de proteção, que segmenta e controla o acesso e a comunicação entre diferentes redes. Com essas vulnerabilidades sendo descobertas e exploradas em larga escala por atacantes do mundo todo, os firewalls estão se transformando em vulnerabilidades propriamente ditas, verdadeiras portas de entrada para criminosos cibernéticos.

Mas o que pode ser feito quando a primeira camada de segurança da rede, aquela mais externa e exposta, nos mostra que também pode ser vulnerável e explorada? Será que as únicas coisas que podem ser feitas é aguardar por um patch de correção e tentar aplicá-lo o mais rápido possível, ou apenas estar bem informado sobre as novas vulnerabilidades descobertas, e torcer para não ser explorado nesse meio tempo?

O que fazer quando se descobre que esses dispositivos podem entrar na mira de criminosos a qualquer momento por apresentarem uma nova vulnerabilidade, talvez ainda sem correção ou que ainda não seja conhecida nem pelo próprio fabricante? Será que precisamos conviver com essa constante tensão e medo da possibilidade de sermos explorados entre cada descoberta de uma nova vulnerabilidade por criminosos e a aplicação das medidas de correção em nosso ambiente?

A boa notícias é que muita coisa pode ser feita. Hoje já existem soluções de segurança cibernética baseadas em conceitos de inteligência artificial (IA) capazes de ajudar a mitigar esse e outros problemas. Essastecnologias analisam o tráfego de rede e reconhecem padrões de comportamento presentes em grande parte dos ataques cibernéticos. Com base nessas características, é possível identificar com precisão origens maliciosas e neutralizá-las instantaneamente, deixando a rede, inclusive o firewall, invisível para os atacantes. Isso protege a infraestrutura até mesmo de ameaças ainda desconhecidas e ataques que explorem vulnerabilidade de dia zero (falha de segurança de software desconhecida), sem precisar aguardar pela criação de “vacinas” ou “assinaturas” que reconheçam esses novos ataques.

*André Barreto dos Santos atua há mais de 25 anos na área de tecnologia e é especialista em segurança da informação, redes de comunicação, firewalls e servidores Linux. Trabalhou tanto em empresa de provimento de acesso quanto em bancos e outras companhias da área financeira. É hacker ético apaixonado pela busca e mitigação de vulnerabilidades. É também fundador da empresa de segurança cibernética NetSensor.