Os desafios de telecom na batalha contra o ransomware
Paulo de Godoy, country manager da Pure Storage no Brasil
As maiores e mais rentáveis empresas são os alvos principais dos cibercriminosos, e telecom também está nessa mira. Só no Brasil, o investimento no setor em 2022 seguirá a média do ano passado, permanecendo acima de R$ 30 bilhões, segundo a Conexis Brasil Digital, organização que reúne as empresas de telecomunicações e de conectividade. No ritmo de expressivo crescimento e das modernizações, a tendência é que a preocupação com a cibersegurança também se torne prioridade nesse segmento.
A proteção dos dados é uma estratégia improrrogável. A superfície de ataques em telecomunicações é enorme, já que as redes de operadoras suportam milhões de dispositivos de endpoint, incluindo smartphones, roteadores Wi-Fi, dispositivos usados na indústria e comércio e assim por diante. Cada endpoint representa um ponto de entrada potencial que precisa ser protegido, como se fosse um castelo com um milhão de pontes levadiças.
As redes de telecomunicações e a cabo estão entre as maiores e mais complexas do mundo. Por isso, as condições em que operam e a natureza dos seus negócios as transformam em grandes alvos de ataques de ransomware. Entenda como funcionam:
Um mix de hardware. Embora as operadoras tentem consolidar as funções de rede em uma gama menor de hardware por meio da virtualização, há muito a ser aprimorado. As redes ainda consistem em dezenas de tipos de dispositivos exclusivos e cada um requer seu próprio gerenciamento de segurança, expertise para operá-lo, além de gerenciamento em tempo integral de patches e senhas. Há também muitos sistemas antigos ainda em uso, como servidores Solaris.
A rede é compartilhada. As operadoras são as redes core. Sendo assim, precisam se interconectar na borda com milhares de outras redes. No contexto de proteção, isso significa que cada uma delas pode se tornar um ponto de entrada para um ataque.
Tantas “coisas” conectadas! A IoT – Internet das coisas traz cada vez mais dispositivos autônomos que não são operados por usuários humanos e muitas vezes não são monitorados, se tornando potencialmente vulneráveis. Esses dispositivos geralmente não estão sob o controle da operadora de telecomunicações, mas usam as redes da operadora para transportar dados.
O ransomware não é novidade, mas a escala e sofisticação desses ataques, sim. Os grupos aprimoraram as técnicas e se tornaram “caçadores de recompensas”, como o DarkSide, que miram um lucro altíssimo. É justamente essa mudança que coloca as telecomunicações como alvo suculento, e isso não é só teoria. Em outubro de 2021, o LightBasin violou 13 redes diferentes de teles. O grupo foi identificado com alta expertise em sistemas específicos de telecom e OMU – unidades de operação e manutenção.
Os hackers do LightBasin se aproveitaram da interconectividade das redes. Não é surpreendente que os servidores precisem se comunicar uns com os outros como parte de acordos de roaming entre empresas do setor. No entanto, a capacidade do LightBasin de alternar entre várias empresas decorre da permissão de todo o tráfego entre elas, sem identificar os protocolos que são realmente necessários.
Dados protegidos podem salvar uma operação do caos
Proteger os sistemas contra ransomware é um desafio mesmo em uma rede pequena. E, mesmo com toda a sofisticação das operadoras de redes e os esforços voltados para a segurança, essa ainda é uma tarefa árdua.
É importante lembrar que o objetivo da infiltração de ransomware é criptografar dados e usá-los para extrair um pagamento financeiro em troca de uma chave de descriptografia. Mas, durante um ataque não há tempo para sair bloqueando o máximo de dados possível.
Dessa forma, é imprescindível obter uma cópia segura e imutável dos dados e metadados de backup. Só assim, mesmo quando as credenciais do administrador estiverem comprometidas, é possível restaurar rapidamente os dados críticos para a continuidade dos negócios com apenas alguns cliques, evitando gigantescos impactos financeiros e operacionais causados por uma paralisação.
Além disso, é preciso ter um planejamento claro e as ferramentas corretas para proteger os conjuntos de dados primários e garantir os destinos de backup também de forma segura, com provedores que ofereçam soluções certificadas e seguem práticas recomendadas por órgãos regulatórios de cibersegurança.
A maturidade do setor está evoluindo rapidamente, à medida que os líderes reconhecem a necessidade de criar camadas de segurança eficazes para evitar episódios desastrosos que colocam a própria reputação das empresas em risco. E esse é um trabalho que, como qualquer outro, requer planejamento e investimento, mas ainda assim pode ser realizado de forma simplificada, rápida e segura.
Paulo de Godoy tem 20 anos de experiência no mercado de TI, com foco em vendas de soluções para empresas de armazenamento, segurança, integração e interconectividade. O executivo ocupou cargos de liderança em empresas de destaque no setor tecnológico, como Hitachi, IBM e NetApp. Paulo iniciou as atividades na Pure Storage como gerente de vendas em 2014, e em 2016 assumiu a gerência geral da companhia no Brasil.