“No caso de empresas que estão trabalhando com processos Ágil de desenvolvimento de aplicações e APIs é recomendável que a segurança seja implementada de uma maneira muito rápida ao longo da esteira de desenvolvimento, para suportar a aceleração dos negócios”, recomenda Andrew Oteiza, Solutions Engineering Manager da F5 LATAM.
Para explorar os benefícios da computação em nuvem sem comprometer o desempenho e a segurança de aplicações legadas, as empresas tradicionais convencionaram proteger aplicações mais antigas e que exigem menos atualizações no data center privado, fazendo a ponte com o mundo mais moderno, no ambiente de cloud computing, a partir de API (Application Programming Interface). O problema é que o desenvolvimento destas APIs precisa seguir rigoroso padrão de segurança digital, do contrário, amplia o risco ao negócio.
CONTEÚDO RELACIONADO – Com 46 bilhões de ataques cibernéticos no 1o semestre, Brasil é a segunda nação mais vulnerável
“No caso de empresas que estão trabalhando com processos Ágil de desenvolvimento de aplicações e APIs é recomendável que a segurança seja implementada de uma maneira muito rápida ao longo da esteira de desenvolvimento, para suportar a aceleração dos negócios”, recomenda Andrew Oteiza, Solutions Engineering Manager da F5 LATAM.
Em visita ao Brasil, Oteiza falou ao IPNews sobre o aumento da vulnerabilidade das organizações e disse que é fundamental aos negócios serem orientados à segurança digital e aplicar as mesmas políticas de segurança do ambiente privado ao ambiente público, qualquer que seja ele. Acompanhe a íntegra da entrevista.
IPNews: As aplicações que suportam os negócios das empresas mudaram muito nos últimos anos. Passaram de um modelo monolítico para um modelo baseado em microsserviços, APIs etc. A proteção desta nova geração de aplicações segue as diretrizes dos modelos anteriores de aplicações? Por que razão?
Andrew Oteiza: Não é possível seguir o modelo antigo de proteção de aplicações. As aplicações modernas são baseadas em microsserviços, são aplicações conteinerizadas que exigem uma nova arquitetura de segurança. Agora acontece de forma intensa a comunicação das aplicações entre si, algo muito mais complexo do que acontecia com as aplicações monolíticas. Entram em cena múltiplas APIs (Application Programming Interfaces) e múltiplas aplicações, conectando-se com outras aplicações da organização usuária e de outras empresas.
IPNews: O estudo State of Application Strategy mostra que, dos 1000 CIOs entrevistados, mais de 20% rodam suas aplicações e APIs em seis nuvens diferentes. Em que medida esse modelo torna mais complexa a vida de CIOs e CISOs?
AO: O fato de que as aplicações e APIs estão rodando em múltiplas nuvens aumenta a superfície de ataque. Vale destacar, ainda, que cada uma que essas nuvens têm distintas soluções de segurança: nem todas são iguais, nem todas têm as mesmas capacidades. Então, o primeiro problema que a gente tem com aplicações e APIs rodando em múltiplas nuvens é a falta de consistência da política de segurança. Os atacantes sabem disso e tiram proveito dessas distintas capacidades, criando estratégias de ataque a partir desta realidade.
IPNews: O que fazer para evitar esse quadro?
AO: Como a aplicação e as APIs estão no centro dos processos de negócios das empresas, é fundamental proteger esses ativos em todas as frentes, adicionando segurança a todas os ambientes onde rodam esses sistemas, de forma integrada. No caso de empresas que estão trabalhando com processos Ágil de desenvolvimento de aplicações e APIs é recomendável que a segurança seja implementada de uma maneira muito rápida ao longo da esteira de desenvolvimento, para suportar a aceleração dos negócios.
IPNEWS: Como avalia o fato de a mesma pesquisa revelar que 43% desses entrevistados afirmarem ter repatriado aplicações para data centers privados?
AO: Muitas empresas que migraram suas aplicações para as nuvens descobriram posteriormente que os custos aumentaram muito. A nuvem destaca-se por vantagens como a escalabilidade sem limites – mas o uso desta infraestrutura tem um custo. Descobriu-se que a relação custo/benefício não é ótima. Isso levou à repatriação de muitas aplicações para o datacenter próprio. Outra razão para a repatriação é a complexidade da proteção da aplicação multinuvem – muitas organizações decidiram voltar ao modelo anterior para ter mais controle sobre esses ativos.
Nós, da F5, vemos que o resultado desses movimentos é um mix, um ambiente dinâmico em que as empresas vão com certeza implementar aplicações na nuvem, mas quando isso faz sentido para os negócios. Vale destacar, ainda, que existem aplicações empresariais que rodam em parte na nuvem privada, em parte na nuvem pública. Neste caso, é fundamental aplicar as mesmas políticas de segurança do ambiente privado ao ambiente público, qualquer que seja ele.
IPNEWS: Gostaria de falar um pouco sobre a explosão do tráfego automatizado em todas as verticais da economia. O estudo Bots Statistics Report H1 2023, da F5, revela que Bots ocupam as redes de muitas empresas. Isso é bom ou é ruim? Por que?
AO: Existem bots “do bem” e bots “do mal”. Bots bons são, por exemplo, os indexadores do Google. Os bots “do mal” são utilizados pelos atacantes para causar danos às empresas. No setor financeiro, por exemplo, é comum que os criminosos digitais tenham acesso, na Dark Web, a bases de dados de contas bancárias e senhas roubadas. Para verificar se esses usuários e contas são válidos, utilizam bots que tentam inserir o número da conta e a senha, por exemplo, no Internet Banking. Esses são casos que a gente chama de ATO (Account Takeover). Quando, depois de milhares de tentativas, o bot confirma que um número de conta e uma senha são válidos, essa informação é passada para um criminoso que fará, então, uma fraude manual.
Temos visto que os atacantes utilizam muitas ferramentas de desenvolvimento para fazer mais de um tipo de fraude.
Hoje, os bots são ferramentas para os cybercriminals, mas não se trata de uma tecnologia simples e, sim, de tecnologias avançadas de invasão. O propósito pode ser uma fraude, o roubo de informações sensíveis ou afetar o valor de marca das empresas.
IPNEWS: Sabemos que as gangues digitais acompanham cada vulnerabilidade identificada e divulgada por fornecedores de tecnologia. Os criminosos digitais usam isso para construir Bots maliciosos sob medida para explorar a vulnerabilidade e invadir aplicações. Que solução ou estratégia usar para evitar que Bots maliciosos explorem a vulnerabilidade antes do patch ter sido implementado?
AO: As soluções do passado não são mais suficientes para vencer esta ameaça. Os bots maliciosos foram evoluindo continuamente e hoje é muito mais difícil detectar e bloquear bots.
É neste contexto que entram em cena soluções muito avançadas para enfrentar os bots maliciosos. Recursos de IA e ML analisam sinais à luz da telemetria sobre o funcionamento das aplicações e dos negócios. Conseguimos detectar se um determinado acesso de usuário é feito pelo usuário mesmo ou por um bot. Não é possível fazer essa checagem a partir de assinaturas, uma informação estática sobre ameaças. Os recursos de IA e ML conseguem determinar em alto volume – sem impactar a experiência do usuário – se o acesso está sendo feito pela pessoa correta ou por um bot que tenta se passar por um ser humano com direitos de acesso. Nossa plataforma não só detecta essa diferença, mas mitiga os ataques.
IPNEWS: Qual o papel da Inteligência Artificial na luta contra bots maliciosos?
AO: É uma importância de 100%. Nós, da F5, utilizamos IA e ML para proteger ambientes dinâmicos atacados por ameaças também dinâmicas. Isso é feito por meio de processos de aprendizagem contínua que, além de identificarem o ataque, o mitigam.
Qual é o maior objetivo de uma solução como o F5 Distributed Cloud? É incrementar o custo para o atacante! Todo atacante busca a rentabilidade máxima. Se você aumenta o custo da operação, o atacante vai abandonar esse alvo e passar a tentar invadir outra empresa.
IPNEWS: Dado que o bot malicioso muda muito (criminosos usam IPs sempre novos), como lidar com isso?
AO: Para enfrentar essa realidade a gente tem usado sinais examinados à luz de três vetores de análises. O primeiro é o “User Fingerprint”, uma chave digital que checa a identidade do usuário. O segundo vetor é o “Behavioral Fingerprint”. O F5 Distributed Cloud analisa, por exemplo, o movimento da mão do usuário no mouse ou a velocidade com que uma senha é digitada no formulário de um portal B2C. Tudo isso é uma “impressão digital de comportamento” que diferencia o acesso humano lícito do bot malicioso. E há, finalmente, o “Header Fingerprint”, que checa, por exemplo, de que browser está sendo feito o acesso – é um cabeçario sobre o dado de acesso que também é analisado com ajuda de IA e ML sem afetar a experiência do usuário. O resultado dessas análises é uma defesa com baixo número de falsos positivos, algo que impacta diretamente a experiência do usuário e melhora o negócio de nossos clientes.
IPNEWS: Se pudesse dar um conselho ao CIO e ao CISO que luta para defender as aplicações de missão crítica de sua empresa, qual seria?
AO: Sempre temos de manter em mente que uma boa estratégia de segurança envolve pessoas, processos e tecnologia. Então, é fundamental seguir treinando os colaboradores/usuários, além de investir no aprimoramento dos processos.
Quanto à tecnologia, acreditamos que a segurança tem que ser um habilitador dos negócios da empresa, não somente um ponto de controle. A meta é ter a máxima segurança e, ao mesmo tempo, desempenho e UX únicos, capazes de realmente acelerar o crescimento das empresas brasileiras.
Participe das comunidades IPNews no Instagram, Facebook, LinkedIn e Twitter.