Red e Blue Team duelam: ganho é da economia digital

Thiago-de-Souza-Lima-F5-Imagem-2.jpg
Thiago de Souza Lima
18/01/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

O ano começa e a luta contra os ataques digitais focados em aplicações, também. O Relatório Anual do Estado dos Serviços das Aplicações Latam, da F5 Networks, a partir de pesquisa realizada em 2020 com 198 executivos de ICT security do Brasil, México, Argentina, Colômbia e Chile mostra que a transformação digital é uma realidade na nossa região: 87% das empresas digitalizam seus processos com o apoio de aplicações de negócios. O outro lado dessa moeda é que 81% dos líderes de tecnologia entrevistados afirmaram que sua maior prioridade é garantir a segurança desses sistemas críticos. As aplicações estão no centro da economia digital brasileira e são o grande alvo das gangues digitais. 

Com base nessas informações, podemos projetar que, em 2021, a especialização da equipe de segurança atingirá outro patamar: a organização de um Red Team e de um Blue Team.

Duas verticais estão à frente nessa tendência: finanças e varejo. Bancos, corretoras e seguradoras têm culturas de segurança digital avançadas, o que explica a organização em formato de Red Team e Blue Team. O varejo, por outro lado, está num processo muito acelerado de digitalização, algo que a pandemia intensificou mais ainda. A preocupação com a defesa de suas plataformas B2C e, muito especialmente, com a proteção de dados pessoais de clientes e colaboradores (o foco da LGPD), está levando esse segmento a investir na formação de Red Teams e Blue Teams.

Cargos, certificações e salários

O Red Team é formado por profissionais de segurança que atuam como atacantes, trabalhando 24×7 para simular os mais criativos e inesperados ataques contra as aplicações de negócios da empresa para a qual trabalham. Uma das certificações mais valorizadas pelo mercado para o Red Team é a CEH (Certified Ethical Hacker). 

Eis, a seguir, alguns cargos do Red Team:

– Penetration tester

– Vulnerability analyst

– Ethical hacker

O Red Team busca identificar as vulnerabilidades do ambiente digital da empresa usuária, questionando a política de segurança e as defesas construídas e atualizadas pelo Blue Team. 

O Blue Team, por outro lado, é uma equipe mais tradicional, formada por profissionais com certificações como CIH (Certified Incident Handler), entre outros títulos. Nessa equipe, alguns dos cargos mais frequentes nas empresas são:

– Cybersecurity Analyst

– Cybersecurity Specialist

– Cybersecurity Engineer

Pesquisa da consultoria em RH e treinamento QuickStart, dos EUA, indica que profissionais em um dos cargos do Red Team – Penetration Tester – ganham, ao ano, valores a partir de US$ 55 mil (cerca de R$ 250 mil ao ano). Segundo outra consultoria norte-americana de RH e treinamento, a Intellectual Point, o cargo “Information Security Analyst” (ISA) – posição típica do Blue Team – está na mesma faixa de rendimentos. Esses valores variam de acordo com os anos de experiência e a formação dos profissionais do Blue Team e do Red Team.

A soma das inteligências Red Team e Blue Team entrega, para a empresa usuária, uma visão holística e viva sobre a real capacidade de proteção dos ambientes corporativos. Os dois times respondem ao chief information security officer (CISO) e atuam de forma complementar. Do lado do Red Team trata-se de pensar como um criminoso digital e investigar novas tecnologias de forma a usá-las para invadir as aplicações de missão crítica da empresa. 

Para o Blue Team, a missão, ao contrário, é dominar as disciplinas de cyber segurança e explorar ao máximo soluções como Web Application Firewalls, defesas contra ataques volumétricos DDoS e, mais recentemente, plataformas avançadas de detecção de fraudes.

Injeção SQL e roubo de contas de usuários

Tanto o Blue Team como o Red Team estão, na prática, trabalhando a favor da proteção das aplicações das empresas onde trabalham. Trata-se de um grande desafio. 

Segundo o levantamento feito pela fundação OWASP (Open Web Application Security Project) em 2017, as aplicações web são especialmente vulneráveis a duas estratégias dos criminosos digitais. Por meio do uso de robôs, realiza-se a injeção de código SQL nos formulários ou campo de busca de informações da página web da empresa. Esse código espúrio pode ser interpretado pela aplicação como uma consulta válida, o que abre o acesso a dados da empresa usuária e de seus clientes aos criminosos digitais.

A segunda estratégia mais comum de ataques às aplicações é a quebra de autenticação ou roubo de contas de usuários. Nesse caso, o criminoso digital se apodera ou compromete autenticações de acesso à aplicação realizadas por meio de chaves, senhas, tokens etc. O objetivo final é dominar contas de usuários e realizar acessos indevidos a partir daí.

IA e machine learning, as armas do Blue e Red Team

Nessas duas estratégias de vazamento de dados, o volume e a sofisticação dos ataques são de tal porte que somente com o uso de tecnologias de inteligência artificial (IA) e machine learning na nuvem (o que garante escalabilidade) é possível fazer frente às ameaças. Ameaças, aliás, que são cada vez mais baseadas nessas mesmas tecnologias e em recursos de nuvem organizados pelos criminosos em bots.

A soma dos talentos dos dois times com IA e machine learning gera resultados tangíveis:

1 – O uso dessas capacidades permite a identificação das fragilidades do código da aplicação, procurando bugs, malware e comportamentos fora do padrão.

2 – Fica mais fácil monitorar os logs gerados por acessos e atualizações – inclusive via APIs – na aplicação. Quanto mais tempo os logs deixarem de ser monitorados, maior será o período da invasão. 

3 – A partir da análise de padrões, passa a ser possível identificar tentativas de fraudes e evitar ataques baseados em engenharia social.

4 – Por meio de análise preditiva, delineia-se possíveis cenários de ataques causados por vulnerabilidades no ambiente.

Em 2021, a importância dos negócios digitais brasileiros será tal que, em alguns casos, o CISO e seus times terão de implementar soluções de segurança instantâneas, com recursos de IA e machine learning na forma de serviços. Quando a oferta do serviço de segurança na nuvem é baseada em PoPs (procedimentos operacionais padrão)implementados no Brasil, acelera-se ainda mais essa entrega, garantindo a performance das aplicações web (baixa latência).

O Blue Team e o Red Team trazem para dentro de casa as disputas da arena planetária de cibersegurança. Em 2021, esses times aprofundarão ainda mais o uso de IA e machine learning na nuvem para identificar vulnerabilidades e bloquear ameaças. Ao final desse duelo, quem ganha é a empresa, é o Brasil. 

* Artigo escrito por Thiago de Souza Lima e Beethovem Dias, ambos são engenheiros de soluções da F5 Brasil.

Compartilhar:
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)