Endpoint Protection

Endpoint – As ameaças da sua vida digital

Cibersegurança

Cibersegurança (do inglês cibersecurity ) é o termo modernizado para tratar de um assunto que cresceu sem controle com as redes sociais e a Internet. Da mesma forma, é o termo que utilizo para uma trilha específica em que tratamos de questões de tecnologia e seus usos, voltados para segurança da informação. Segurança de Computadores é um tema excessivamente amplo, e muitos profissionais de tecnologia nem imaginam a extensão de muitas especificidades. Este texto tratará de um tema ( outro estrangeirismo ) que muitos traduzem literalmente e perderam o fio de meada da evolução e abordagens. Vamos contar alguns segredos, até para profissionais especialistas em TI, do que denominamos ” Endpoint “.

Enfim, como dito por vários profissionais especializados, a segurança começa e termina nas pessoas, a segurança da informação utiliza equipamentos e aquele mais perto de você é um endpoint. Portanto, todos os processos malignos como fake news e outros, precisam da atenção de cada usuário de serviços da Internet ou em rede.

Endpoint

Do mesmo modo, falar sobre TI, seus termos e conceitos, para leigos, neófitos e iniciados, é muito difícil. Por outro lado, se utilizarmos o básico e não nos preocuparmos em vender uma ferramenta ou plataforma, temos a compreensão que mais pessoas passarão a utilizar as tecnologias sabendo como as mesmas funcionam, seus riscos, vantagens, desvantagens etc.

Assim sendo, pedindo licença aos especialistas e representantes e plataformas e ferramentas de proteção, vamos ao tema é endpoint.

O que é

A tradução pode ser simples, é tudo aquilo que está à sua mão e conecta você com o mundo digital e com a Internet. Seu smartphone, sua TV digital, computador etc. Em certa medida, a comunicação de dados é feita por dispositivos que são conectados passando por inúmeros outros dispositivos.

Por exemplo, sua geladeira estará conectada à Internet, você pergunta para Alexa ou outro atendente qualquer e a resposta virá após um app invadir sua casa. A segurança destes pontos era feita de uma forma vinte anos atrás e hoje os modelos ficaram ultrapassados, ou foram apresentando obsolescência.

Como funciona

Pulando um pouco as etapas, anteriormente, a proteção de um endpoint era obtida através de uma coleção de programas que o protegiam.

EDR

No modelo EDR ( do inglês, Endpoint Detection and Response ) cada dispositivo monitora e analisa eventos selecionados. Em muitos casos, colocados em Quarentena e rastreados para o processo de investigação e resposta, caso um incidente tenha sido reportado. Era o caso, por exemplo, de antivírus instalado num computador de um escritório. O processo EDR cuidava de descobrir como entrou, os danos causados, porque as proteções funcionaram ou não. Analogamente, a necessidade de atualização de antivírus a cada detecção de novo Worm ou Malware, há muito deixou este modelo em desuso.

O exemplo do antivírus é somente ilustrativo, pois existem inúmeros outros ataques e técnicas como um ataque DDoS. As ferramentas baseadas em EDR demandam um tempo de resposta que excedia à necessidade de retorno operacional de muitos sites e serviços na Internet.

XDR

No modelo XDR ( do inglês,  Extended Detection and Response ) algumas dificuldades do modelo anterior devem ser superadas, dentre elas:

  • Barreiras e atraso na atualização dos agentes instalados num endpoint;
  • Tecnologias e dispositivos destinados a IoT pouco preparados para segurança;
  • Acúmulo de ferramentas nas pilhas de proteção das centrais de segurança dos data centers;
  • Dificuldade da proteção “cruzada” entre endpoints na mesma rede ou em rede diferente;
  • Oferta de serviços de proteção de endpoints proprietários que inviabilizam, financeiramente, um EDR corporativo.

Desse modo, a proposta de extensão e a capacidade de “cruzar” segurança entre dispositivos passou a ser o objetivo maior dos serviços em nuvem baseados em SaaS ou SECaaS.

O Gartner traz uma definição bastante apropriada:

XDR é uma “ferramenta de detecção de ameaças de segurança e resposta a incidentes baseada em SaaS, específica do fornecedor, que integra nativamente vários produtos de segurança em um sistema de operações de segurança coeso que unifica todos os componentes licenciados

Endpoint coletivo

Assim sendo, iniciou-se uma guerra entre as plataformas para que seus produtos de proteção sejam o “padrão” de XDR. Certamente a disputa pelo mercado iniciou-se, mas o cidadão que utiliza seu smartphone ou que vota na ” Urna Eletrônica ” do TSE ( Voting Machine ) não tem a mínima ideia do que se passa atrás de seu teclado.

Aos exemplos citados, incluiremos o terminal bancário que você utiliza no relacionamento com seu banco tradicional. Assim sendo, temos dois dispositivos ( endpoint ) coletivos ( máquina de votar e terminal bancário ) e um pretensamente de uso exclusivo pessoal ( smartphone ). A grande questão de segurança é como proteger cada um destes dispositivos contra ataques, especialmente aqueles de uso coletivo e que devem prover níveis de privacidade.

Proteção de Endpoint

Talvez o que a maioria dos usuários de tecnologias, especialmente móveis e privadas, não imagina é que não adianta ele seguir critérios de segurança rígidos se outra pessoa negligencia a segurança. É, analogamente, como uma corrente que pode ser forte em todos os seus elos, mas a segurança de toda a cadeia é determinada pelo elo mais fraco e não o mais forte

Aparentemente, quanto mais se discute o assunto, mais as pessoas e usuários de tecnologias deixam o tema para ferramentas que ajudam-nas no dia a dia mas tornam seus equipamentos vulneráveis. Em outras palavras, é pouco efetivo guardar uma dúzia de diferentes senhas no bloco de notas do smartphone e o mesmo não ter nem uma proteção de tela.

O trabalho das grandes empresas de segurança tem sido mudar a cultura de cada usuário e fazê-lo entender que deve se preocupar com a própria segurança e todas as ferramentas que utiliza.

A princípio, parece paranoico desconfiar de tudo que utilizamos, e é nesta linha de raciocínio que queremos seguir. Se com relação a sua conta bancária, quando você faz um depósito quer um recibo, porque quando você deposita seu voto você não exige também que exista algo impresso que reflita a operação que você fez?

Desse modo, a mobilidade, IoT, criptomoedas e uma infinidade de processos que facilitam a vida do cidadão, exigem que exista uma tecnologia superior ao oferecido pelas plataformas EDR e, com toda a certeza, até por serviços em nuvem classificados como XDR.

Conclusão

As tecnologias mais recentes, especialmente as que oferecem ” all-in-one ” em pacotes fechados e que os usuários não têm controle, podem provocar problemas insolúveis. Os ataques são muitos e apresentam-se das mais diversas formas em que um modelo EDR pode ser eficiente por algum tempo, mas têm muitas limitações.

Com a sanção da Lei Geral de Proteção de Dados ( LGPD ) – agosto de 2020 – e com as legislações equivalentes na Europa ( GDPR ) e similares, os contratos entre pessoas jurídicas e grandes fornecedores de segurança precisarão ser revistos. Uma corporação pode assumir que está protegida por determinada ferramenta e um simples vazamento de senha pode acarretar um prejuízo incalculável. Da mesma forma, a utilização de processos digitais baseados em Blockchain(1), pode provocar alguns problemas em caso de vulnerabilidades no processo ou endpoint.

Os casos das corretoras de criptomoedas ( o Bitcoin(2) é o de maior visibilidade ), que declararam prejuízos irrecuperáveis por ataques, têm crescido exponencialmente. Inúmeros outros casos vão sendo divulgados a cada 24 horas sem que não se consiga nem identificar o que aconteceu, mesmo com padrões elevados de proteção baseadas em EDR.

Em suma, a proteção de um endpoint virou uma questão de prioridade para as grandes organizações, mesmo que protegidas por VPN ou outras tecnologias. A distinção entre um cliente correto e outro com más intenções, é praticamente nula. A explosão das contas digitais e as possibilidades de pagamentos digitais sem a utilização de bancos tradicionais, coloca em risco todos os sistemas de grandes empresas de comércio eletrônico e as pessoas que utilizam este serviço.

 

(1) Blockchain – A última fronteira

(2) Bitcoin – O hype de 2017 tem futuro?

(*) Revisado e atualizado em agosto de 2020

 

Imagem: Reprodução Internet

 

 

Deixe um comentário