X-Labs
Novembro 28, 2022

Uso de lógica de hardware para proteger a infraestrutura crítica

Future Insights 2023—Parte 4
Dr. Simon Wiseman

Bem-vindo à quarta publicação da série Future Insights para 2023 da Forcepoint, que oferece ideias e previsões sobre segurança cibernética que podem se tornar preocupações urgentes em 2023.

 

Um texto de Dr. Simon Wiseman, CTO para Governos Globais e Infraestrutura Crítica:

Mais do que nunca, precisamos ter uma defesa sólida contra ataques cibernéticos. Como tudo está conectado a todo o resto, nossos sistemas estão expondo uma superfície de ataque cada vez maior e a detecção de ataques está sendo comprovadamente uma estratégia ruim: muito pouco, tarde demais.

Uma boa higiene cibernética – verificação de antivírus e manutenção de patches atualizados – é essencial, mas essas defesas não são suficientes. Depender de detectar ataques conhecidos e interrompê-los antes que causem danos não está funcionando. Deixa as organizações vulneráveis a exploits desconhecidos de “dia zero” e, depois que um sistema foi invadido, é difícil detectar e expulsar os atacantes. É por isso que manter os atacantes afastados continua sendo fundamental.

Em qualquer sistema, interromper os ataques é importante. Mas, igualmente importante: o bloqueio deve permitir que a comunicação essencial para os negócios continue. Esconder-se dentro do equivalente cibernético de um castelo medieval com a ponte levadiça levantada oferece grande proteção, mas você não pode trabalhar e logo estará fora do mercado.

Trabalhar com outras pessoas significa trocar informações. E, assim que isso é permitido, os aplicativos que recebem informações de fora expõem uma superfície de ataque que pode ser explorada. Essas vulnerabilidades colocam informações pessoais ou confidenciais em risco. Esses problemas devem ser abordados com a implementação de uma defesa que controle quais informações fluem para dentro e para fora do sistema. Em termos de Forcepoint, isso significa implementar nossos produtos Content Disarm and Reconstruction (CDR) e Data Loss Prevention (DLP).

 

Muito trabalho administrativo e complexidade nas defesas tradicionais

Por melhores que sejam essas defesas, exigem muita infraestrutura para apoio: um sistema operacional, pilha de rede, bibliotecas criptográficas, etc. Esse nível de sobrecarga adiciona complexidade à equação. A complexidade abre as portas para falhas ou erros de configuração. O que significa que a defesa do fluxo de informações acaba sendo construída sobre areia. Isso é particularmente importante para o Zero Trust CDR, que enfrenta diretamente os atacantes em potencial.

Para uma defesa eficaz, você precisa de uma base sólida, em que a complexidade seja controlada e gerenciada. Isso funciona melhor usando uma infraestrutura de nuvem. Os serviços em nuvem são projetados para proteger contra atacantes e manter os inquilinos separados, e são corrigidos e monitorados continuamente por equipes dedicadas à tarefa. Hospedar as defesas na nuvem, como fazemos para a plataforma Forcepoint ONE SSE, fornece uma base sólida e escalabilidade. Depois, basta garantir que as medidas de Zero Trust CDR sejam implementadas bem o suficiente para enfrentar os atacantes, o que é um problema separado ao qual voltarei mais tarde.

 

Se não podemos confiar no software para segurança, que opção temos?

 

Usar a lógica de hardware em lugar do software para implementar as funções críticas de segurança de que precisamos."

 

Protegendo infraestrutura crítica com lógica de hardware

Mas nem tudo pode estar na nuvem. No caso de infraestrutura crítica (equipamentos de fábrica em sistemas industriais ou sistemas de defesa tática, por exemplo) geralmente é necessário construir uma infraestrutura local. Nesses casos, uma abordagem de segurança mais robusta é necessária. Esses tipos de equipamentos muitas vezes precisam sobreviver em ambiente hostil, tanto fisicamente quanto do ponto de vista cibernético. E não é viável ter equipes de operações cibernéticas dedicadas cuidando disso continuamente. Nesses casos, a plataforma deve ser autônoma e se defender.

Aqui, em vez de administrar a complexidade do software da plataforma, precisamos eliminar a dependência dele. No entanto, se não podemos confiar no software para segurança, que opção temos? – usar a lógica de hardware em lugar do software para implementar as funções críticas de segurança de que precisamos. Há apenas um obstáculo a ser superado com isso - a lógica é menos flexível do que o software; portanto, só pode executar tarefas fixas mais simples. Na realidade, é aí que reside a sua força – depois que a lógica comprovou que está funcionando corretamente, excelente. O software é maleável, pode mudar a si mesmo; então, o que funciona hoje pode não funcionar amanhã. A lógica é imutável, uma defesa forte permanece forte.

 

Combinando lógica de hardware com defesas de software

Mas como a lógica simples pode fornecer as complexas defesas Zero Trust CDR de que precisamos? O CDR é um processo inerentemente complexo que só pode ser implementado com software complexo. Esta é a realidade: a complexidade só é um problema quando você precisa confiar nela — precisamos de uma implementação que ainda ofereça segurança, mesmo que as funções complexas tenham falhas.

Um resumo rápido de como o Zero Trust CDR da Forcepoint administra dados: Ao examinar um documento, não verifica nem modifica os dados. Extrai as informações transportadas pelos dados, descarta todos os dados (mesmo que sejam seguros) e, em seguida, cria novos dados para transportar essas informações ao destino. Essa abordagem significa que nenhum dado de um atacante em potencial é confiável. Mas o fato de ser dividida em duas partes é crucial. A primeira parte é complexa e trata dados que poderiam ser inseguros, mas a segunda parte é mais simples e administra apenas as informações extraídas.

Nossa implementação permite que as duas partes possam ser separadas, unidas apenas por um caminho de comunicação simples, que transporta a informação de forma simples. Essa interconexão é simples o suficiente para ser implementada na lógica de hardware. O trabalho da interconexão é garantir que o protocolo esteja sendo seguido e que as informações transportadas sejam estruturadas conforme o esperado e, portanto, sejam tratadas com segurança.

Forcepoint Future Insights 2023 series - What will you need to think about in 2023?

 

Com isso em vigor, não há dependência da primeira parte complexa, que extrai informações dos dados: se ela se comportar de forma insegura, a lógica impedirá que qualquer dano se espalhe para a segunda parte. A segunda parte, que constrói os novos dados para transportar as informações, é protegida contra ataques pela lógica simples do hardware. A complexidade do CDR não foi eliminada, mas foi empurrada para uma posição em que não pode causar danos.

Nas implementações iniciais, usamos esse modelo de lógica de hardware para proteger agências governamentais críticas e organizações empresariais. Atualmente, no entanto, estamos observando um interesse crescente no método de lógica de hardware pela infraestrutura crítica mais ampla, que precisa conectar as unidades de campo de volta à base e à nuvem (consulte este whitepaper para obter mais informações).

Em 2023 e no futuro, a organização precisa intensificar e usar defesas que bloqueiem os atacantes sofisticados que enfrentam atualmente. Isso significa adotar defesas sólidas, entregues na nuvem. Para operações realmente críticas, que não podem ser movidas para a nuvem ou que estão nos ambientes mais expostos, use dispositivos lógicos de hardware especializados para implementar os componentes mais críticos das defesas cibernéticas. De forma geral, construa sistemas que possam se defender.

Dr. Simon Wiseman

O Dr. Simon Wiseman é CTO para Governos Globais e Infraestrutura Crítica. Simon entrou para a Forcepoint após a aquisição da Deep Secure em 2021 e tem mais de trinta anos de experiência em segurança de computadores governamentais. Responsável pela estratégia técnica de Content Disarm and...

Leia mais artigos do Dr. Simon Wiseman

Sobre a Forcepoint

A Forcepoint é líder em cibersegurança para proteção de usuários e dados, com a missão de proteger as organizações ao impulsionar o crescimento e a transformação digital. Nossas soluções adaptam-se em tempo real à forma como as pessoas interagem com dados, fornecendo acesso seguro e habilitando os funcionários a criar valor.
Inline CSS for Main Menu