A segurança cibernética, focada na proteção de sistemas computacionais contra acessos não autorizados, tem adotado táticas de segurança provenientes das forças armadas para fortalecer a prevenção e interrupção de ataques digitais. Uma dessas táticas, diretamente inspirada no meio militar, é a estratégia de Defesa em Profundidade (DiD).
A Defesa em Profundidade, uma estratégia militar que se estende até a Idade Média, demonstrava-se em castelos com várias camadas de proteção, como pontes levadiças, fossos, muralhas e torres de vigia, oferecendo assim, múltiplas barreiras de segurança.
Essa abordagem também foi essencial na Primeira e Segunda Guerras Mundiais, onde os militares construíam trincheiras, posicionavam metralhadoras estrategicamente, erigiam fortificações e utilizavam obstáculos antitanque, tudo com o objetivo de atrasar o avanço inimigo, infligir perdas e ganhar tempo para reagir.
No âmbito da segurança cibernética, a Defesa em Profundidade consiste em uma prática onde vários instrumentos e controles de segurança, como firewalls, criptografia e sistemas de detecção de intrusão, são dispostos em camadas e usados em conjunto para salvaguardar redes e sistemas computacionais contra ataques.
Essa metodologia resulta em uma segurança ampliada para ativos vitais, dificultando a invasão dos sistemas, pois, ao ocorrer uma falha em uma medida de segurança, camadas adicionais de proteção são acionadas para resguardar o sistema contra ameaças.
A Defesa em Profundidade emprega redundância na segurança cibernética, o que a torna extremamente eficaz, pois nenhuma medida ou controle de segurança isolado consegue impedir todas as formas de ataques digitais. A estratégia multicamadas da Defesa em Profundidade na segurança cibernética permite a proteção contra uma ampla gama de ataques, resultando em sistemas computacionais mais seguros e difíceis de serem comprometidos.
Elementos da Defesa em Profundidade
A Defesa em Profundidade é estruturada pelos seguintes elementos principais:
Controles Físicos
Essas são as medidas de segurança implementadas para proteger os sistemas computacionais e impedir o acesso físico aos sistemas por invasores. Isso usualmente envolve a restrição de acesso aos sistemas, através da instalação de infraestruturas físicas como câmeras de segurança, portas trancadas, leitores de cartões de identificação e sistemas biométricos, ou mesmo a contratação de seguranças para salas com sistemas computacionais críticos.
Controles Técnicos
Estes são compostos pelo hardware e software usados para proteger os sistemas contra invasores mal-intencionados. Exemplos dessas medidas de segurança incluem firewalls, autenticação de múltiplos fatores, sistemas de detecção/prevenção de intrusão (IDS/IPS), antivírus e gerenciamento de configuração, entre outras.
Controles Administrativos
Estes compreendem as políticas e procedimentos de uma organização para seus colaboradores, visando controlar o acesso aos recursos da organização e também orientar os funcionários nas práticas de segurança cibernética adequadas, a fim de reduzir erros humanos que podem levar ao comprometimento dos sistemas computacionais por invasores.
A Importância da Defesa em Profundidade
Kevin Mitnick, outrora considerado o hacker mais famoso do mundo por invadir sistemas de empresas como Sun Microsystems, Nokia e Motorola, é conhecido por afirmar que “Com tempo e recursos suficientes, qualquer coisa é vulnerável a ataques”.
Essa afirmação permanece verdadeira até hoje, especialmente com a sofisticação das ferramentas acessíveis aos invasores. Isso significa que não existe uma solução de segurança cibernética única e infalível. Portanto, a Defesa em Profundidade é essencial em um cenário com invasores sofisticados que têm acesso a imensos recursos.
A Defesa em Profundidade obriga as organizações a adotarem uma abordagem proativa em relação à segurança e a pensarem na proteção de seus recursos, mesmo quando um produto de segurança falha.
Essa camada de diferentes produtos de segurança oferece às empresas uma proteção robusta para seus ativos críticos, reduzindo significativamente as chances de seus sistemas serem comprometidos. A Defesa em Profundidade dificulta o processo de invasão para os atacantes.
Ademais, ela impõe que as organizações adotem uma abordagem abrangente em relação à sua segurança e abordem todas as possíveis vias pelas quais seus sistemas podem ser atacados. Assim como nas forças armadas, onde a Defesa em Profundidade atrasa os ataques e ganha tempo para a reação, ela atua de forma semelhante na segurança cibernética.
A Defesa em Profundidade pode atrasar os agentes mal-intencionados antes que eles acessem os sistemas, dando aos administradores tempo para identificar os ataques e implementar contramedidas para interrompê-los antes que violem seus sistemas.
Também limita o dano causado por invasores caso uma medida de segurança falhe, pois outros controles de segurança limitarão o acesso e a quantidade de prejuízo que os invasores podem infligir a um sistema.
Como Funciona a Defesa em Profundidade
Um componente crucial da Defesa em Profundidade é a redundância de medidas de segurança, que dificulta a realização de ataques por invasores. Por exemplo, um invasor pode tentar entrar fisicamente em suas instalações para instalar um pen drive infectado em seus sistemas.
Com guardas de segurança monitorando as instalações ou com o uso de biometria para registrar e controlar o acesso aos computadores, esse invasor pode ser impedido.
Supondo que ele esteja determinado em seu ataque e direcione seus esforços para atacar a rede enviando malware, este ataque pode ser impedido pelo uso de um firewall que monitora o tráfego da rede ou por um antivírus instalado na rede.
Alternativamente, se ele tentar acessar a rede usando credenciais comprometidas, a autenticação de múltiplos fatores implementada na rede pode impedir seu acesso ao sistema.
Mesmo que ele ainda consiga entrar no sistema, um sistema de detecção de intrusão pode capturar e registrar sua invasão, que pode ser resolvida antes que maiores danos sejam causados. Outra opção é usar um sistema de prevenção de intrusão para impedir ativamente as ameaças.
Se eles ultrapassarem todas essas medidas de segurança, você pode impedir que invasores explorem informações confidenciais através da criptografia de dados em trânsito e em repouso.
Embora os invasores possam ser persistentes em seus ataques e contornar as diferentes medidas de segurança instaladas, a Defesa em Profundidade funciona tornando o acesso a um sistema muito difícil para eles. Isso pode desmotivá-los ou, melhor ainda, dar à organização tempo para reagir aos ataques antes que seus sistemas sejam invadidos.
Aplicações da Defesa em Profundidade
A Defesa em Profundidade pode ser aplicada em uma variedade de cenários. Alguns deles incluem:
#1. Segurança de Rede
Uma aplicação comum da Defesa em Profundidade é a proteção de redes contra ataques. Isso é geralmente alcançado com firewalls para monitorar o tráfego da rede com base nas políticas da organização e sistemas de proteção contra invasões para monitorar atividades maliciosas e tomar ações para prevenir e atenuar invasões na rede.
Além disso, um software antivírus é instalado na rede para impedir a instalação de malware ou para remover qualquer um que já esteja instalado.
A camada final de segurança é a criptografia de dados em repouso e em trânsito na rede. Dessa maneira, mesmo que os invasores superem todas as medidas de segurança anteriores, eles não conseguem utilizar os dados acessados, uma vez que estão criptografados.
#2. Segurança de Terminais
Terminais são dispositivos como servidores, computadores desktop, máquinas virtuais e dispositivos móveis que se conectam à rede de uma organização. A segurança de terminal envolve a proteção desses dispositivos contra ameaças.
Uma estratégia de Defesa em Profundidade na segurança de terminal pode envolver a proteção física do local onde os terminais estão localizados, o uso de senhas fortes e autenticação de múltiplos fatores para controlar o acesso aos dispositivos e registro de atividades dos mesmos. Firewalls, software antivírus e criptografia de dados também podem ser implementados para adicionar camadas extras de segurança.
#3. Segurança de Aplicativos
A Defesa em Profundidade também é útil para proteger os aplicativos, já que eles lidam com dados confidenciais, como contas bancárias de usuários, números de identificação pessoal e endereços.
Nesse cenário, a Defesa em Profundidade pode ser implementada através do uso de boas práticas de codificação para minimizar falhas de segurança, testes regulares de aplicativos para verificar vulnerabilidades, criptografia de dados em trânsito e em repouso e implementação de autenticação de múltiplos fatores para confirmar a identidade dos usuários, além de manter um registro das atividades feitas pelos mesmos dentro do aplicativo.
Segurança em Camadas vs. Defesa em Profundidade
Embora essas duas medidas de segurança envolvam o uso de múltiplas camadas de produtos de segurança para ampliar a segurança dos recursos do computador, elas se diferenciam em sua implementação e foco. Contudo, ambas dependem da construção de redundância para aumentar a segurança.
A segurança em camadas é uma abordagem de segurança onde vários produtos de segurança são implementados para proteger as áreas mais vulneráveis da segurança de uma organização.
Nessa abordagem, as várias medidas de segurança são implementadas na mesma camada ou pilha, como o uso de diferentes softwares antivírus, de forma que, caso um deles não detecte um vírus ou tenha alguma falha, a outra opção disponível possa detectá-lo ou superar as deficiências do outro.
Outro exemplo disso é o uso de múltiplos firewalls ou sistemas de detecção de intrusão, de modo que, caso um produto não consiga detectar ou interromper uma intrusão, outro produto seja capaz de fazê-lo.
Essa abordagem garante que a segurança dos sistemas computacionais não seja comprometida, mesmo quando um produto falha. A segurança em camadas pode estar em diferentes camadas de segurança para aumentar a proteção de sistemas computacionais críticos.
Ao contrário da segurança em camadas, que cria redundância em uma única camada de segurança, a Defesa em Profundidade cria redundância em várias camadas ou áreas de um possível ataque para proteger os sistemas computacionais contra uma ampla variedade de ameaças.
Um exemplo de Defesa em Profundidade é a implementação de firewalls, autenticação de múltiplos fatores, sistemas de detecção de intrusão, bloqueio físico de salas com computadores e o uso de software antivírus. Cada produto de segurança aborda uma preocupação de segurança distinta e, portanto, protege o sistema contra uma grande variedade de ataques.
Conclusão
Ciberataques anteriores demonstraram que agentes mal-intencionados tentarão diferentes métodos de ataque em busca de vulnerabilidades em qualquer sistema. Como os invasores têm uma ampla gama de ataques que podem lançar para comprometer um sistema, as organizações não podem depender de um único produto de segurança para garantir a proteção de seus recursos computacionais.
É, portanto, vital implementar a Defesa em Profundidade para proteger os ativos computacionais críticos contra uma ampla variedade de ataques. Isso garante que todos os possíveis caminhos que agentes mal-intencionados possam usar para explorar um sistema sejam cobertos.
A Defesa em Profundidade também oferece às organizações a vantagem de desacelerar ataques e detectar atividades maliciosas em curso, dando-lhes tempo para combater os agentes de ameaças antes que eles consigam invadir seus sistemas.
Você também pode explorar Honeypots e Honeynets em segurança cibernética.