Já ouviu falar em intervencionismo ingênuo?

Nycholas Szucko *
18/11/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Dentre os pilares que compõem a ‘antifragilidade’, nos deparamos com o conceito de intervencionismo ingênuo que, de maneira simples, seria a tomada de uma ação sem medir as consequências imediatas ou os impactos futuros. Exemplos na área da política são abundantes, seja ao fixar o preço de bens e produtos, atitude que acaba levando a não comercialização do mesmo e pela busca de derivados. Ou mesmo a criação de incentivo para compra de caminhões com taxas abaixo dos juros de mercado que culminou na greve dos caminhoneiros. O aumento do combustível foi só a gota d’água, pois gerou um crescimento enorme na oferta do serviço de transporte, frente à uma queda na demanda imediata.

Já na área de TI, durante o processo de transformação digital, em especial durante a pandemia, tudo acabou sendo feito a toque de caixa. Período o qual nos deparamos com situações as quais o conceito de intervencionismo ingênuo foi bem ilustrado com frases como: “É só migrar tudo para a nuvem e pronto”. Esse movimento abrupto, sem planejar e sem medir as consequências, levou empresas a pagarem uma conta absurda de consumo, expor seus sistemas à superfície maior de ataque, sofrer ataques cibernéticos e ter seus negócios interrompidos. Isso, ao passo que um maior entendimento do cenário poderia ter levado a um desfecho bem melhor. Sim, os sistemas não estariam operando da noite para o dia, mas evitariam paralisações, ataques e contas exorbitantes de consumo de nuvem.

Em relação à Cibersegurança, não vejo melhor exemplo do que a busca, de forma equivocada, pela proteção dos ambientes de automação das indústrias, energia, mineração, óleo e gás etc, conhecidos com TA (Tecnologia de Automação ou TO – Tecnologia Operacional). Este ambiente que há não muito tempo era completamente apartado de TI, hoje se encontra super conectado e em plena adoção de Fibra, 5G e IoT. Ou seja, a hiper conectividade, com dezena de bilhões de dispositivos conectados, expansão da superfície de ataque e crescimento do risco operacional de continuidade de negócios, exigem sim muita segurança, mas da forma correta. Na ânsia de proteger estes ambientes, os times de TI ou Cyber, se utilizaram de técnicas como scan de vulnerabilidades, instalação de agentes, atualização da força de versão de sistema operacional, análise de tráfego em linha etc. Tudo isso acabou acarretando algumas paralisações operacionais e grande impacto na produção.

Este ocorrido acabou gerando silos entres as operações TI/Cyber, as quais áreas de TA/OT hoje buscam criar seu próprio SOC (Centro de Operações de Segurança), com total independência do SOC de TI. Entendo que existem alguns desafios nesse caminho: alto custo de aquisição de novas ferramentas e de gestão do ambiente, além de deixarem de aproveitar o conhecimento já existente no SOC de TI. Não há dúvidas de que a contratação de um SOC de OT como serviço, aceleraria todo este processo, mas perde no ganho de escala.

Uma abordagem saudável seria a sinergia entre as áreas: em que se reduziriam os silos; o SOC de TI receberia a telemetria de uma ferramenta especializada em visibilidade, inventário do controle de anomalias (Operacionais e Cyber); e compartilharia com o SIEM já adotado. Dessa forma, haveria o inventário integrado (TI/OT/IoT); se aplicaria os processos tradicionais de resposta a incidentes das anomalias de cyber; seriam criados casos de uso de OT e playbooks em conjunto com os engenheiros de cada planta etc. Ainda, seria possível prover alertas de reprogramação de PLCs, de paralisações não programadas, de mudança de parâmetros ou mesmo de alteração de variáveis. Tudo isso, em conjunto, reduziria os riscos operacionais e até mesmo o safety, o qual uma falha no chão de fábrica poderia ferir ou até matar pessoas, evitando também sabotagem, hacktivismo e Nation State ataques, ou até mesmo o agora famoso killware.

* Nycholas Szucko é diretor regional de Vendas da Nozomi Networks para América Latina

Compartilhar:
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)