O negócio de segurança de dados está crescendo!
Publicados: 2018-02-01Este é um trecho do livro 'Breach: Remarkable Stories of Espionage and Data Theft and the Fight to Keep Secrets Safe' de Nirmal John . Nirmal John trabalhou em publicidade e jornalismo. Ele foi anteriormente o editor assistente da Fortune.
Este livro traz à luz vários incidentes que até agora foram varridos para debaixo do tapete. Tem casos de pirataria, roubo de dados, phishing, entre muitos outros. Embora se concentre na Índia, Nirmal John se esforça ao máximo para mostrar as ligações entre as redes internacionais clandestinas que trabalham para minar a segurança dos dados. Este trecho foi retirado do capítulo 'WHITE HAT Is GrEEnBACK'. Este trecho lança luz sobre a rotina normal de Saket Modi, um jovem CEO de uma empresa de segurança de dados, Lucideus.
Medo. Urgência. Desespero. Pânico. Os temas que dominam esse pedido de ajuda são quase sempre os mesmos. Praticamente todo mundo que trabalha no setor de segurança cibernética sabe o que é receber essa ligação, especialmente no meio da noite. Houve um tempo em que arrombamentos eram relatados primeiro à polícia. Mas com o crime em si mudando de natureza, a forma como ele é relatado também está mudando. Os policiais não estão no controle quando se trata de crimes da nova era e roubo de dados. Discar 100 pode não te levar muito longe quando se trata de violações de dados.
Saket Modi recebe essas ligações há alguns anos. Modi é um jovem com cara de bebê na casa dos vinte anos que possui um charme fácil. Sua empresa se chama Lucideus. É uma mistura de dois nomes das antigas escrituras – Lúcifer, a palavra latina que veio a ser usada para descrever o diabo, e Zeus, a divindade grega suprema que, entre outras coisas, dispensava a justiça.
O mash-up pretende ser uma referência de como o 'ruim' e o 'bom' se unem online. O escritório anterior de Modi no mercado da Área de Desenvolvimento de Safdarjung, perto do IIT em Delhi, era pequeno e decorado com bom gosto em branco (talvez para acentuar a ideia do hacker de chapéu branco). Desde então, ele se mudou para um espaço novo e muito maior em Okhla, ainda decorado com bom gosto, ainda em branco.
Ele começou na adolescência, ajudando empresas a investigar violações e reforçar sua segurança cibernética. Sua reputação cuidadosamente construída como um jovem hacker de chapéu branco lhe rendeu muitos projetos ao longo dos anos. Atualmente, ele está entre os assessores do governo da Índia em questões de segurança cibernética.


A maioria de seus projetos para empresas começou com um telefonema de uma voz carregada de pânico. Modi se lembra particularmente de uma ligação de quase cinco anos atrás. Era o executivo-chefe de uma das maiores empresas de serviços da Índia do outro lado da linha. O CEO se apresentou. Ele conhecera Modi à margem de uma conferência; eles trocaram cartões de visita, e o presidente-executivo pegou o cartão de Modi para ligar para ele.
— Achamos que estamos com grandes problemas. Com que rapidez você consegue voar para Bangalore?'
Modi estava acostumado a esses pedidos de executivos em pânico. Ele pediu um pouco mais de contexto sobre o que exatamente deu errado.
'O CEO de um dos meus cinco principais clientes, que é um grande nome internacionalmente, me ligou hoje cedo. Ele me pediu para parar imediatamente todas as operações que eu estava fazendo para sua empresa. Ele não explicou o porquê. Ele apenas disse que me ligará mais tarde para explicar melhor.
Este foi um cliente que contribuiu com uma parcela muito significativa para o faturamento da empresa indiana. Havia centenas de funcionários da empresa indiana trabalhando nos projetos do cliente.
— Suspeito que houve uma violação, por causa da qual tudo isso pode estar acontecendo. Existem algumas outras coisas que explicariam essa reação do cliente. A verdade é que não posso me dar ao luxo de perder esse cliente em hipótese alguma', confessou o executivo.
Saket Modi pegou o próximo vôo para Bangalore.
Foi quando chegou ao escritório do presidente-executivo que Modi percebeu que não era o único a receber uma ligação dele. Lá, sentados na sala de conferências e esperando para serem informados, estavam especialistas em ciber-forense de grandes firmas de contabilidade e outros pesquisadores de segurança como ele.

Embora isso fosse normal quando se tratava de como as empresas indianas reagiram em tais situações, Modi diz que ficou surpreso. Ele diz que isso se tornou uma prática comum quando se trata de investigar violações – a empresa-alvo convida os nomes conhecidos por terem experiência em ciber-forense para um briefing de um incidente e, em seguida, dá o trabalho para quem oferecer o menor lance. A pergunta que ele faz é se as questões de segurança podem ser tratadas como outros relacionamentos com fornecedores, especialmente em uma situação de crise.
Provavelmente é assim que as coisas funcionam em muitas empresas indianas, mas, como ele aponta com evidente desagrado, não é assim que a segurança e o protocolo de violação devem funcionar, principalmente em uma situação de crise. 'segurança não é um negócio L1.'
O chefe do Executivo informou a reunião sobre a situação. Realmente houve uma violação. Ele estava procurando parceiros que pudessem implantar recursos imediatamente para encontrar as vulnerabilidades que levaram à violação e que pudessem ajudar a resolvê-las. Essa foi a única maneira de convencer o cliente a não rescindir o contrato.
Modi acabou com o projeto, embora sua taxa cotada fosse alta. Ele voou em sua equipe de Nova Delhi e, durante a investigação, encontrou várias vulnerabilidades na organização que resultaram na violação.
A equipe começou analisando os logs de acesso que listam as solicitações de arquivos individuais de um site. Eles então isolaram os setores que foram comprometidos e os colocaram em sandbox. Isso significava que eles usaram uma máquina separada, não conectada à rede principal da empresa, para executar programas e testar o comportamento do código malicioso.
A ideia por trás disso era deduzir se havia padrões no tipo de dados que estavam sendo comprometidos. Se eles pudessem descobrir um padrão, teoricamente poderia levá-los ao hacker.

Infelizmente, como em muitos desses casos, diz Modi, ele não conseguiu identificar a fonte da violação, pois suas origens vinham de além das fronteiras indianas e estavam escondidas em uma trilha complexa de IPs. Sua equipe não conseguiu identificar definitivamente o local, mas eles pressionaram o executivo-chefe e sua empresa a reforçar cada faceta de seu protocolo de segurança.
O cliente continuou a paralisação do manuseio de suas operações pela empresa indiana por um mês, enquanto Modi e sua equipe trabalhavam na revisão do sistema de segurança da empresa indiana. Um mês depois, Modi ligou para o CEO do cliente internacional da empresa para detalhar as medidas tomadas para garantir que violações como a que aconteceu não se repetiriam. Posteriormente, o cliente enviou uma equipe para auditar as mudanças, e somente quando ficou satisfeito o cliente permitiu que a empresa retomasse os trabalhos em seus projetos. Custou à empresa indiana milhares de horas faturáveis, sem mencionar os danos à sua posição na frente do cliente.
Se você gosta deste trecho e quer ler histórias de suspense da vida real cheias de hackers, policiais e empresas, você pode ler o livro; 'Breach' por Nirmal John.
Conclusão
Se você estiver interessado em saber mais sobre Big Data, confira nosso programa PG Diploma in Software Development Specialization in Big Data, projetado para profissionais que trabalham e fornece mais de 7 estudos de caso e projetos, abrange 14 linguagens e ferramentas de programação, práticas práticas workshops, mais de 400 horas de aprendizado rigoroso e assistência para colocação de emprego com as principais empresas.
Aprenda os graus de Engenharia de Software online das melhores universidades do mundo. Ganhe Programas PG Executivos, Programas de Certificado Avançado ou Programas de Mestrado para acelerar sua carreira.

