A indústria de tecnologia da informação é, sem dúvida alguma, a indústria mais dinâmica do planeta e segurança da informação é um dos segmentos que mais contribui para o seu dinamismo, empurrando a indústria da moda para a segunda colocação. Tomando carona nos indicadores de institutos como SANS, CERT entre outros, é possível observar o aumento exponencial da quantidade de códigos maliciosos disseminados na Internet e que contribuem para o aumento do risco de contaminação por parte de usuários domésticos e corporativos. Nunca tantos usuários foram expostos a pragas virtuais manifestadas na forma de vírus, worms, cavalos-de-tróia, rootkits, adwares, spywares, phishing entre outras variantes de códigos hostis que assolam a Internet.
A Internet traz consigo tudo de bom que a vida real tem, mas também tudo de ruim. Afinal, ela é um espelho de nossas próprias qualidades e defeitos. E como a vida não anda muito fácil no mundo real, não podemos deixar passar a oportunidade de estremecer também o mundo virtual para quebrar a paz, a harmonia e desmerecer a disseminação da cultura e do conhecimento, principal finalidade da Internet. Porém, é fato que não existe um problema que não esteja recheado de oportunidades. Estas pragas possuem papel fundamental na evolução das tecnologias de proteção aquecendo a indústria e fazendo com que este dinamismo do setor seja evidente na quantidade de produtos que periodicamente são ofertados por diferentes fabricantes. O mercado evolui com agressividade ávido pela contenção do exército de malfeitores. Este infinito leque de oportunidades é capaz de movimentar alguns milhões de dólares em produtos que são comercializados para proteção de empresas e usuários finais.
Os principais problemas de segurança que acontecem nos computadores domésticos e corporativos são causados, em sua maioria, pela falta de conhecimento do usuário sobre os códigos maliciosos que proliferam por aí e sobre o próprio sistema operacional que ele usa. Ainda há muito despreparo quanto a melhores práticas e procedimentos cotidianos no computador e na navegação Internet. Na grande rede, é preciso saber mais sobre os sites visitados, os locais de onde se baixam arquivos e programas de diversos tipos. No computador, é preciso aprender a discernir os indícios de que há uma contaminação e a configurar e usar softwares de segurança – antivírus, firewalls pessoais, sistemas de detecção de intrusos, e assim por diante.
A indústria vive um grande desafio. As tecnologias de voz e dados convergiram definitivamente em um mundo cada vez mais móvel. A quantidade de gadgets ofertado pelo mercado é invejável. Smartphones, Pocket PCs e PDAs diminuem de tamanho para atender em conforto e aumentam proporcionalmente em processamento e características de conectividade. A proliferação das pragas virtuais já chegou ao mundo móvel. Sistemas operacionais como Simbian e Windows Móbile já sofrem com a disseminação de códigos hostis que se proliferam automaticamente a partir do uso da rede GSM, Wi- Fi, e Bluetooth, garantindo uma nova fatia de mercado para os fabricantes que já oferecem soluções para manutenção da paz e da ordem no mundo móvel.
Hoje, a maioria das pessoas está com seu computador (inclua-se dispositivos móveis) contaminado sem saber. Mesmo profissionais experientes e acostumados a trabalhar online relatam por vezes o desvio de dinheiro após um Internet banking, ou a invasão de seus computadores por um cavalo-de-tróia. Isso acontece porque, por mais experientes que sejam, eles não tiveram cuidados suficientes ao manipularem seus arquivos. Em suma, definitivamente ninguém está livre de um ataque virtual. Essa afirmação é, sem dúvida alguma, fundamental para a continuidade do investimento nas tecnologias de proteção e serve como uma espécie de bússola para confirmar que os fabricantes estão caminhando na direção certa. Trocando por miúdos, a indústria sempre agradecerá enquanto o usuário final se mantiver como o elo mais fraco da corrente.
Os principais players de segurança desenvolvem suas soluções tendo o grande desafio de prover proteção em diferentes perímetros (Internet, DMZ, rede interna, redes com parceiros, redes sem fio, Pontos de Venda, extranet) em um cenário onde redes privadas se tornam cada dia mais públicas. Todos estes perímetros estão expostos a disseminação de códigos hostis ou técnicas de ataques em diferentes camadas (dados, rede, transporte e aplicação). Por falar em segurança de camada de aplicação, nunca este tema foi tão explorado pelos fabricantes. Trata-se do principal filão explorado atualmente graças ao advento da voz sobre IP, instant messengers, compartilhamentos de pastas, redes peer to peer entre outros. Não que os outros ataques tenham desaparecido, pelo contrário,
continuam em evidência. Um claro exemplo é o ataque de negação distribuído. Porém, a indústria faz com que as atenções da segurança hoje sejam totalmente voltadas para o usuário final e a forma com que ele interage com os sistemas e as diferentes aplicações. Este foco sela definitivamente a necessidade dos fabricantes em criar mecanismos de defesa mais inteligentes, autônomos e com capacidade de decisão baseado em análises de desvios comportamentais. Entramos na era da correlação de eventos, dos sistemas de autodefesa, das redes com defesa própria, da virtualização e na mudança no panorama dos produtos e serviços disponíveis para proteção de sistemas.
O momento atual nunca foi tão dinâmico. A necessidade de acompanhar a evolução dos mecanismos de defesa levou os fabricantes a diversos movimentos e adoção de estratégias interessantes para a proteção de perímetros. No primeiro momento observouse, por exemplo, a junção de tecnologias de Firewall e IPS. O Firewall evoluiu gradativamente de sua função original para ter características de bloqueio de ataques. Atualmente encontramos os sistemas de proteção baseados em caixas (appliances) onde, cada vez mais, os fabricantes reúnem grande parte das tecnologias necessárias para cuidar da proteção de diferentes perímetros em um só equipamento.
Pois bem, agora o podemos contar com Firewalls, IPS, VPN, Antivírus, Anti-Spam e Filtro de Conteúdo Web dentro do mesmo equipamento. Chegamos na era do que muita gente formadora de opinião anda chamando de “multifuncionais”. Pergunta: essa qualificação seria um legado herdado da impressora que agregou o scanner, que agregou a copiadora, que agregou o telefone e que agregou o fax ? Que desmerecimento! Chamar este movimento importante e fundamental para a manutenção do zelo do mundo virtual de multifuncionais é algo espantoso! Multifuncionais ou não, o fato é que assim como a tecnologia convergiu voz e dados, as tecnologias de defesa de perímetros também trilham pelo mesmo caminho. Para acompanhar a necessidade de escalabilidade dos ambientes, do tempo de resposta aos incidentes, da correta proteção de ambientes cada vez mais heterogêneos, da necessidade de operação contínua das empresas, foi necessário integrar produtos e tecnologias para provimento de proteção em múltiplas esferas. Os fabricantes apostaram nesta convergência e se movimentaram adquirindo outras empresas ou injetando capital no desenvolvimento de soluções
próprias. Observamos diversos players, líderes de mercado com seus produtos e soluções tradicionais, se credenciando para oferecer novos mecanismos de segurança.
Empresas tradicionais de Firewalls e VPN agora oferecem a possibilidade de Filtro de Conteúdo ou IPS no mesmo hardware trabalhando de forma modular. É possível compor as soluções de acordo com a flexibilidade do modelo adquirido. Observa-se também empresas tradicionais de IPS seguindo pelo mesmo caminho uma vez que passaram a embutir novas ofertas de proteção dentro de seus equipamentos.
Pelo lado das corporações, ninguém mais deseja ter dezenas de caixas entupindo os racks dos datacenters onde cada caixa é responsável pelo provimento de um determinado serviço. Além de custo com espaço, é notável a dificuldade em se administrar tantas funcionalidades de proteção de tecnologias diferentes em caixas diferentes, o que implica na necessidade de custos elevados também com a qualificação de profissionais para administração do parque. Faz-se necessário garantir também a alta disponibilidade de todas essas caixas. Então, multipliquemos as caixas por 2, no mínimo.
A racionalização do software para explorar todo potencial do hardware dessas soluções permite a introdução do advento da virtualização. É possível adquirir duas caixas para desempenhar funcionalidades de Firewall e transformá-las para garantir alta disponibilidade e balanceamento de carga de, por exemplo, em 8 Firewalls utilizando-se o mesmo software embutido e mesma plataforma de gerenciamento.
A forma com que os fabricantes apresentam estes equipamentos seduz o mercado. A possibilidade de compor múltiplas soluções em sistemas de segurança dentro do mesmo hardware não é mais uma tendência, trata-se realmente de algo que veio para ficar.
Com certeza os profissionais de segurança farão a seguinte pergunta: a cartilha básica diz que é de exímia importância a proteção de perímetros utilizando tecnologias diferentes, uma vez que existe o entendimento natural de que aumenta a chance de um código hostil ser detectado e bloqueado caso ele passe pelo primeiro perímetro e deparese com outra tecnologia na retaguarda. Pois bem, é algo muito interessante e que podemos abordar no próximo artigo. Eu já tenho minha opinião? E você?



