Como eu já havia comentado no Twitter fui convidado para um evento em SP, referente a apresentação de um relatório de 2009, do X-Force(R) Team da IBM.
A apresentação foi bem legal, feita pelo Eduardo Abreu do time de Segurança da IBM, onde ele passou pelo X-Force(R) e pela atual estratégia de segurança da IBM.
Bom, a primeira coisa que ele nos apresentou foi o modo como a IBM está enxergando o cenário do planeta hoje em dia. Ou seja, como ela enxerga o mundo e como ela pode prover soluções mais interessantes para este novo mundo formado pós era do conhecimento.
Uma visão interessante apresentada foi que a IBM vê o planeta hoje como um “Smarter Planet”, ou seja, um planeta mais inteligente.
Isto acontece porque no fim das contas, com tanta informação sendo gerada a relação do ser humano com o conhecimento se torna mais veloz. No fim, é tanto dado disponível que é impossível que alguém não consiga achar algo em meio a tanta coisa.
O grande problema deste acesso tão grande a tanta informação, é que para que isto aconteça, mais e mais pessoas tem que ter acesso disponível a redes e a própria internet.
Ou seja, se eu tenho hoje um fornecedor, ele vai estar ligado a minha rede. Então, eu como administrador de rede, tenho que me preocupar com a rede do meu vizinho e por aí vai.
Isto gera complexidade e mais e mais riscos.
A gestãoda Segurança dentro de uma empresa começa a ficar tão complexa que qualquer Administador de Rede ou gestor de Segurança começa a ficar louco quando sua rede sai de pequena para média.
Junta-se a isto o famoso poder do usuário de tentar burlar todas as regras de Segurança que lhe são impostas, temos o cenário ideal para a proliferação de ameaças.
Por este motivo, hoje, as empresas mais e mais adotam padrões de Governança de TI e outros padrões mais, como o PCI e as famosas ISOS ( 27001 ).
Estes padrões fornecem a estas empresas possibilidades de poder colocar suas ações na bolsa, pois comprovam que pelo menos elas usam algum padrão de qualidade internacional e que, ainda, podem mostrar aos seus acionistas que os dados de seus clientes, e até da empresa, não estão disponível para qualquer um acessar.
Ou seja, gerir e ter segurança em uma empresa se tornou hoje tarefa de herói principalmente se você não tiver a mão relatórios e até, informações que possam lhe ajudar a gerir melhor sua estrutura.
É aí que entra o time X-Force(R). De cara, a pergunta principal é : quem é este time X-Force(R) ?
O nome é bem legal porque lembra de cara os X-Men 🙂
<a href=“https://cybernetus.com/wp-content/uploads/2017/03/xmen-07062010.jpg" data-rel=“lightbox-image-0” data-rl_title=”" data-rl_caption="" title="">
No fundo, o X-Force(R) é meio parecido com os X-Men no quesito de que é um grupo que tem como função defender as pessoas de alguns males.
Mas, o X-Force(R) na IBM é praticamente um time de cientistas de segurança. É um grupo dentro da IBM que se dedica exclusivamente ao estudo de ameaças de segurança que podem estar acontecendo na rede.
Assim, este grupo tem a capacidade de descobrir vulnerabilidades e avisar, em tempo quase real a maioria dos fabricantes do Globo.
O método do pessoal do X-Force(R) é praticamente o mesmo dos grandes fabricantes hoje de produtos de segurança. Há uma série de dados que são enviados pelos clientes monitorados pela IBM e alguns outros produtos que a mesma fornece.
Estes dados são enviados para o time do X-Force(R) que irá estudar e catalogar estes dados de modo que possam ser realmente utilizados.
Aqueles que forem ameaças não ligadas a produtos especificamente, serão tratadas e entendidas de modo a saber o porque naquele momento houve um crescimento de uma tráfego x em algum lugar do globo.
Em outra linha, se aquela ameaça é algo ligado a um produto, o X-Force(R) solta um comunicado ao fabricante e, se não houver alguma ação por parte do mesmo, é tornada pública no site.
Como é sempre esperado, saimos de um cenário de adolescentes que lutavam para mostrar quem é mais homem ao invadir um site, para um grupo de meliantes propriamente dito, que tem isto como profissão e ganha muito dinheiro.
Pessoas que vivem de Spam tornando máquinas ADSL servidores de email legítimos ( sim, máquinas de qualquer um por aí, que se tornam servidores e começam a disparar email para todos os lados com spf e reverso configuradinho ), até frameworks completos para pegar bobo.
Sim, há empresas por aí simplesmente vendendo estruturas de criação de botnets por alguns dólares, tornando este negócio rentável até para quem não tem a mínima noção de como funciona este mundinho virtual.
Estes dados, inclusive, pretendo ir mais a fundo quando formos discutir o relatório ao longo da série de posts que irei fazer aqui 🙂
Resumindo, de posse de tantos dados, o que a IBM fez ? Ela acabou criando um framework de segurança, que cobre literalmente todas as partes sensíveis da Segurança em uma empresa.
O Framework tem a intenção de diminuir esta complexidade causada por este novo mundo de ameaças e por fim, conseguir lhe dar uma estrutura mais segura e mais administrável.
O framework passa por todas as camadas, indo literalmente do servidor até o End Point.
Ele tem camadas para teste de aplicações, teste da rede ( pen test e outras coisas mais ). Além disto tem uma parte dedicada a Governança, Gestão de Risco e Compliance ( onde entram os padrões que eu já citei aqui ) e resumo, n coisas mais.
Estes padrões são inclusive totalmente disponíveis pois são baseados nos Red Books de padrões de Segurança disponíveis para download da IBM, uma coisa legal, pois qualquer um pode ter acesso e fazer o que bem entender com o que está ali escrito.
No fim, o que ficou do evento, foi que a IBM, tal qual a maioria das empresas hoje está extremamente preocupada com o bem estar dos usuários e da grande rede em que hoje vivemos.
Quanto mais usuários saudáveis navegando por aí, menos ameaças teremos em nossas redes. A idéia, pelo menos ao que eu entendi, é tornar os blogs e comunicadores da web vetores de comunicação de Segurança, já que são “pessoas” mais próximas dos usuários comuns que as grandes corporações.
Achei ótima a idéia e achei ótimo poder conhecer a estratégia de como a IBM está tratando a Segurança hoje.
A idéia deste primeiro post foi mostrar um pouco de como o evento foi e o que ele mostrou, e nos próximos, já começar a discutir o que está no relatório.
Aliás, o relatório, eu deixo disponível já para download no segundo post , que deve sair breve 🙂