Attention / Atenção


This blog represents my own view points and not of my employer, Amazon Web Services

Este blog representa meus próprios pontos de vista e não do meu empregador, Amazon Web Services

quarta-feira, setembro 01, 2010

Riscos Top Down ou Bottom Up ?

Venho conversando com amigos consultores e outros profissionais que também trabalham com Gestão de Riscos e discutindo quais as vantagens de utilizar uma abordagem de riscos Top-Down ou Bottom-up.

No meio de agosto tive a oportunidade de conversar com o Senhor Michael Rasmussen em um treinamento em São Paulo e durante algumas discussões chegamos à conclusão que as duas abordagens são interessantes dependendo do contexto. Parece até resposta de consultor, mas vamos por partes.


A Análise Bottom-Up

Quando falamos, por exemplo, em análise de riscos de Segurança da Informação e ou TI é muito comum realizarmos a análise olhando diretamente para os controles e definindo o risco a partir da probabilidade e impacto caso o controle não esteja implementado, ou seja, uma abordagem puramente Bottom-Up.


Um exemplo simples e prático

Qual a probabilidade e impacto de ocorrência de vazamento de informação (Risco) caso a empresa não tenha um processo de Hardening (Controle) devidamente implementado?

Percebam que nesse momento não vou entrar no mérito e ou semântica do "devidamente implementado" e nem mesmo detalhar todos os aspectos técnicos relacionados a um bom Hardening, aqui cabe a simplicidade e também não vou mencionar outros exemplos aplicáveis a não TI.

No exemplo em questão a análise iniciou-se com a avaliação do controle para determinar o grau de risco.

E se quiséssemos determinar o risco para depois avaliar os controles aplicáveis?


A Análise Top-Down

Quando pensamos em determinar os riscos e depois avaliar os controles que podem mitigar os mesmos, invariavelmente estamos pensando em uma abordagem Top-Down ERM (Enterprise Risk Management).

Podemos afirmar que é muito complexo e diria que praticamente impossível começar com o mapeamento de todos os controles para depois disso apontar os riscos. Além disso, valem alguns questionamentos:

1- Será que devemos mapear controles para todos os riscos?

2- Vale o esforço?

3- Não seria mais adequado entendermos o que a Alta Gestão, Board, Investidores e ou partes interessadas entendem ser os riscos prioritários para a companhia para depois identificar os controles necessários (existentes ou não)?

4- Não seria mais adequado trabalhar os riscos de forma abrangente sem criar silos onde cada área determina o que quer avaliar e como, fazendo as suas análises Bottom-up de forma isolada?

Bom com todos esses questionamentos não quero influenciar o leitor a tomar um posicionamento que a abordagem Top-Down é mais adequada, afinal como mencionado anteriormente é necessário avaliar o contexto e determinar a melhor estratégia.

Porém cada vez mais testemunho empresas que usaram no passado uma abordagem Bottom-Up em silos e agora precisam integrar com a abordagem Top-Down (ERM).


Mais um exemplo simples e prático

Imagine uma empresa fictícia de capital aberto, do setor automotivo, que por sua vez deve atender inúmeras regulamentações, têm inúmeros desafios tecnológicos, busca por inovação constante, deve se preocupar com a concorrência interessada em informações sigilosas entra outras preocupações.

Agora imagine essa empresa com várias áreas realizando atividades de análise de riscos de forma isolada em seus silos, TI pensa em Riscos de Indisponibilidade, Segurança da Informação está preocupada com Vazamento de Informação, Integridade e bla bla bla, a área de Marketing e Vendas está preocupada em não perder clientes para a concorrência, já a área de engenharia está preocupada em não perder o bonde da inovação tecnológica, enfim, se perguntarmos quais os riscos e a importância dos mesmos, não tenham dúvida que cada um dirá uma coisa e muitas vezes com prioridade diferentes e conflitantes. Nesse cenário cabem novas perguntas:

1- Quais os riscos que devem ser avaliados primeiro?

2- Com o que a empresa deve se preocupar ou não?

3- Estes riscos não devem estar alinhados com os objetivos estratégicos da empresa?

4- Com base nesse cenário não seria o caso de ouvir quem paga as contas literalmente e saber deles quais riscos que não podemos correr?

Em um cenário como esse a abordagem Top-Down ERM se encaixa muito mais que a abordagem Bottom-Up de forma isolada.

Se olharmos, por exemplo, para o Guia de Boas práticas de Governança do IBGC ele define claramente que é de responsabilidade do Conselho de Administração definir o apetite e tolerância ao risco.

Sendo assim é fundamental saber:

1- O que é risco para o Board, Acionista e Diretores? Não existe negócio sem correr riscos.

2- O que na visão deles deve ser tratado?

3- Evitar o risco de Vazamento de informação é o mais importante (percebam que como profissional oriundo da área de segurança não estou dizendo que não devemos evitar o Vazamento de Informação, mas acho que o profissional de segurança nesse caso deve sair do seu mundo e encarar riscos de forma mais abrangente).

4- Se todas as áreas da empresa entenderem quais são os riscos "prioritários" não ficará claro para o que precisamos criar controles?

5- Então qual a razão de realizar análises de forma isolada, muitas vezes replicando tarefas e evitando a otimização e integração de processos? (Esse será assunto para outro artigo - GRC e Otimização de processos).


Resumindo

a. Na abordagem de ERM Top-Down falamos de controles somente depois que sabemos quais riscos a empresa (Board e demais interessados) não querem ou querem correr. Afinal como diria George Soros:

"Não há nada de errado em correr riscos; desde que não se arrisque tudo."

b. A análise Top-Down obriga uma aproximação muito maior com os objetivos estratégicos da empresa, não que a abordagem Bottom-Up não permita esse alinhamento, mas a chance de incoerência é maior.

c. Normalmente as análises de riscos Bottom-Up não consideram o Risco positivo já que estão olhando na maioria dos casos para os controles de mitigação, ou seja, desconsiderando um princípio fundamental apontado, por exemplo, na ISO 310000 (Risco Positivo).


Literatura recomendada

Para quem estiver interessado em ler mais sobre o assunto não poderia deixar de recomendar dois livros para começar.

a. Enterprise Risk Management

b. COSO ERM

terça-feira, junho 29, 2010

O Retorno

Após praticamente um ano estou de volta. Posso dizer que muita coisa aconteceu nesse período e por essas e outras não pude escrever como gostaria.

Ficar 6 meses em projeto longe da família trabalhando nos USA não foi fácil, mas posso dizer que o aprendizado prático e a troca de experiência com outros profissionais da área foi simplesmente facinante, realmente coisas que nem o nem Mastercard paga :).
A organização, pragmatismo e profissionalismo das pessoas com quem trabalhei nos USA com certeza serão fundamentais para o resto de minha vida. O desafio da língua, vencer o preconceito de ser tupiniquim e mostrar que nós brasileiros somos capazes foram por si só mais um combustível para aumentar o empenho e desejo de sucesso.

A saudade da família com certeza foi o que mais pesou, a distância de amigos, primos, familiares, minha noiva enfim, foi realmente difícil. A jornada foi cumprida e voltei para o Brazil para encarar novos desafios e ficar perto da família.

Pode até parecer estranho mas deixei nos USA amigos de verdade, pessoas que me acolheram como parte da família, mesmo com todo o frio de Minneapolis me senti acolhido por pessoas que com certeza somente Deus pode ter colocado em minha vida.

Após trabalhar em um projeto de Gestão de Riscos e Compliance nos USA me deparei com o assunto Governança Corporativa ainda trabalhando nos USA e decidi que quando voltasse ao Brasil precisaria me aprofundar no assunto.

Para tanto comecei a procurar literatura que pudesse me apoiar na resposta de algumas questões como:
- O que é Governança Corporativa?
- O que essa disciplina tem em comum com Segurança da Informação? (se é que tem).
- Qual a correlação de Gestão de Riscos e Compliance com a Governança Corporativa?
- E a Governança em TI, Governança de Segurança.
- Governança do que ?

Aliás diga-se de passagem existem milhares de especialistas de plantão, que após duas ou três "gogadas"saem dizendo um monte de termos interessante se vendendo como especialistas em Governança de qualquer coisa.

Outro dia lendo uma entrevista do presidente da Azul Sr. David Neelam me deparei com uma declaração que me fez questionar algumas declarações dos especialistas de plantão.

Segundo o Sr. Neelam para ser especialista no assunto são necessárias mais de 10.000 horas de dedicação. Vale ressaltar que o Sr. em questão fundou várias companhias aéreas e todas muito bem sucedidas, ou seja, ele tem mais de 10.000 horas de estudo e prática, portanto pode ser considerado muito mais que um especialista no assunto "Empresa aérea".

Comecei a ler e estudar um pouco mais sobre o assunto Governança Corporativa quando da minha volta ao Brasil. Comecei de forma bem acanhada, lendo um ou outro artigo sobre o assunto.

Conversando com algumas pessoas mais experientes no assunto fui direcionado para o site do IBGC (Instituto Brasileiro de Governança Corporativa) e durante a minha saga de leitura e estudo me deparei com um livro do professor Professor Dr. Alexandre de Micelli, sem sombra de dúvida um dos maiores senão o maior estudioso e especialista do assunto no Brasil. Ele com certeza tem muito mais de 10.000 horas de dedicação ao assunto :).

Após essa leitura resolvi encontrar um curso em que eu realmente pudesse me dedicar a estudar e trocar experiências com profissionais experientes sobre o assunto.

Para a minha sorte (quem procura acha como se diz na minha terra), encontrei o Curso de MBA da FIPECAFI onde o coordenador em questão é nada mais nada menos que o Professor Dr. Alexandre de Micelli.

Estou muito longe de ter mais de 10.000 de dedicação ao assunto, mas um dia chego lá, enquanto isso pretendo periodicamente compartilhar com vocês opiniões, notícias e meu humilde entendimento sobre os estudos e ricas discussões sobre o tema nas salas de aula.

Bom por enquanto é isso, até o próximo Post onde falaremos sobre Insider Trading.

- O que é isso?
- O que a Segurança da Informação tem em comum com o tema?

Bom essas perguntas poderão ser respondidas somente no próximo Post.
Até lá.








domingo, junho 21, 2009

Os 10 maiores CEOs fraudadores

A Governança Corporativa tem sido vista como uma das principais formas de "proteger os direitos dos acionistas ou de todos os interessados, conhecidos como stakeholders" - segundo Wentges 2002, p.74.

Percebe-se porém uma expressiva falta de integridade na esfera social por parte dos responsáveis em dirigir e controlar corporações - A Nova Governança Corporativa de Martin Hilb, 2009, p.14.

Esse comportamento pode ser observado em passado recente nas grandes corporações, seja no âmbito do conselho, CEO, CFO e auditores entre outros. Adicionalmente o uso de stock options e bônus astronômicos são questionáveis.

Recentemente a Time publicou a lista dos 10 maiores CEOs fraudadores dos EUA. É sempre bom aprendermos com o passado e pensarmos que mesmo utilizando-se das melhores práticas de governança corporativa ainda dependemos diretamente do bom caráter de cada um dos executivos envolvidos diretamente e ou indiretamente nas decisões corporativas (no interior chamamos isso de "bom berço").

Se pensarmos que um dos maiores desafios (a muito tempo batido) em Segurança da Informação é garantirmos a segurança em pessoas, percebemos rapidamente que esse também é o desafio para a Governança Corporativa, ou seja, como podemos manter "controle" sobre as ações de altos executivos sem engessar o negócio, mantendo a rapidez e autonomia na tomada de decisão, sem comprometer ou permitir que os interesses individuais (ganhar grandes bônus) sobreponham todos os outros interesses da sociedade, governo, funcioninários, meio ambiente e todas as "camadas" envolvidas pelas tomadas de decisão e gestão das grandes corporações.

Pergunto aos leitores, como o risco em pessoas pode ser analisado, avaliado e tratado?

Em A Nova Governança Corporativa de Martin Hilb, 2009 o autor sugere que o gerenciamento de risco é uma tarefa que pertence ao conselho de administração, assim como a responsabilidade pela sua direção, necessitando porém uma forte integração entre o nível estratégico e operacional.

Então qual é o desafio para garantir essa integração? Abaixo algumas sugestões:
1- Implementar uma linguagem comum de gestão de riscos corporativos em todos os níveis da corporação (Estratégio, Tático e Operacional).
2- Definir as responsabilidades no mapeamento e gestão de riscos em cada um dos níveis.
3- Identificar o apetite de riscos da corporação.
4- Garantir que o mapeamento dos riscos possibilite a visão clara de interdependência das ações, evitando a abordagem fragmentada e isolada, que ocasiona a sobreposição de ações e gastos desnecessários.
5- Evitar uma visão exclusivamente operacional dos riscos.


No próximo post falaremos mais sobre os desafios e Frameworks de implementação de ERM.

segunda-feira, março 02, 2009

O mundo em 2019

Vídeo apresentado pela Microsoft demonstrando como poderá ser o mundo em 2019, totalmente integrado com as tecnologias que conhecemos hoje e até mesmo as que ainda não conhecemos.

E como fica a segurança nesse cenário?

sábado, dezembro 20, 2008

Para corredores

Para não misturarmos os assuntos, inicia-se hoje a SAGA Maratona 2009. Para quem já me conhece um pouco sabe que amo a corrida e no blog estarei publicando artigos e comentários sobre a trajetória.

Então para os amantes da Segurança, Tecnologia e Corrida sejam bem vindos.

Até os próximos Posts.

sexta-feira, outubro 31, 2008

A história se repete

Os pronunciamentos de Nicolas Sarkozy e de Dominique Strauss-Khahn nos permite inferir sobre o que nos aguarda (talvez muito mais rápido que possamos imaginar).

Talvez os leitores se recordem das empresas Enron, Tyco International, Adelphia, Peregrine Systems e lógico não poderíamos deixar de mencionar a WorldCom. As empresas em questão foram responsáveis por um escândalo que custou bilhões de dólares aos investidores americanos. Essa CRISE praticamente obrigou as autoridades americanas a criarem a SOX com o objetivo principal de regulamentar e recuperar a confiança dos investidores do mercado americano.

Se fizermos um paralelo com as notícias mencionadas e pensarmos na quebradeira (efeito dominó) dos Bancos, outras instituições financeiras e outros setores, é praticamente impossível não concluírmos que teremos novas regulamentações e todos os desdobramentos conhecidos (mais controles).

Agora acho importante ressaltar que a existência de regulamentações e boas práticas não garante o funcinamento da "máquina". A recente quebradeira de bancos americanos nos mostra isso.

Os bancos americanos estavam trabalhando com um índice de alavancagem muito maior que o recomendado pelo Banco Central Americano, mas pergunto, se a recomendação existia como o Banco Central americano demorou tanto tempo para reconhecer o risco, não estava monitorando adequadamente? Ou será que simplesmente aceitou o risco ou pior que isso omitiu esse risco literalmente rezando para que a coisa mudasse.

E como se não bastasse a "coincidência" de fatos, como ficam as auditorias independentes realizadas? Vale recordar que a Arthur Andersen simplesmente sumiu do mapa após os escândalos detectados.No caso dos Bancos as auditorias não perceberam nada antes? Quem auditava o Lehman Brothers por exemplo?


Onde há crise há oportunidade. Com a crise mundial podemos afirmar que teremos novos desafios para adequação as novas regulamentações, normas e alterações na forma de conduzir os negócios, trazendo consequentemente oportunidades para implementação de melhorias, integração, otimização orientada a Risco e atendimento aos objetivos estratégicos definidos, premissas essas totalmente aderentes ao conceito de GRC.

Será que a onda veio mais rápido que esperávamos, ou será um Tsunami?

domingo, setembro 21, 2008

A caminhada.

Gostaria hoje de compartilhar com os leitores do Blog a alegria que tive no dia de ontem (20 de setembro) ao voltar à Universidade São Francisco onde me formei em Engenharia de Computação em 2001.

Foi muito importante ter voltado onde praticamente se iniciou minha carreira(6 anos antes em 1995) podendo falar da minha profissão para os alunos da Graduação.

Adoro esse contato com as Universidades, a sagacidade dos alunos por conhecimento me faz sentir cada dia mais jovem, forte, disposto e motivado a continuar, literalmente me "recarrega as baterias".

Ontem me recordei de uma citação do professor Randy Pausch, pessoa que não tive a oportunidade de conhecer (infelizmente) mas que lendo seu livro e procurando um pouco de informações de sua vida é fácil descobrir um ser humano simplesmente fantástico, um exemplo de vida.

O professor Randy menciona em seu livro que ele sentia nas aulas e palestras que ministrava uma prazer enorme ao saber que nas aulas tinha a oportunidade de ajudar outros estudantes a obter conhecimento e se tornarem pessoas melhores (prova viva de doação).

Quando ministro aulas realmente tenho um prazer enorme em trocar conhecimento e saber que posso ajudar outras pessoas a refletir sobre segurança da informação ou sobre a própria vida. Sinceramente acredito que a reflexão seja um caminho curto para o equilíbrio e felicidade.

Ontem durante a palestra de 1 hora e meia, falei sobre a evolução da Área de Segurança da Informação, o cenário atual e as perspectivas de carreira. Achei importante destacar que quando eu fiz Universidade o assunto não era tão "abortado", ou seja, é fundamental aproveitar esse momento, muitas coisas que aprendi na área necessitaram de horas e horas e horas de auto estudo e dedicação (não que isso ainda não seja necessário), mas hoje o assunto está mais presente na vida "universitária" dos alunos, basta verificar a existência de matérias de segurança na própria graduação.

O tema por sí só já é muito interessante, e os alunos participaram ativamente com perguntas, realmente foi muito prazerozo e diria também que divertido.

No final da palestra fiz questão de enfatizar a emoção de estar na Universidade (detalhe na sala onde tive várias aulas de cálculo, física entre outras matérias), para trazer conhecimento, podendo assim me tornar também fornecedor de conteúdo e experiências para os alunos da gradução.

Será um momento a ser lembrado, andando pelos corredores vi um filme muito rápido passar pela minha cabeça com várias cenas, dificuldades superadas, desafios vencidos até chegar aqui nesse momento.

Isso só me da mais energia, permitindo saber que ainda existem muitos desafios a vencer mas que quando chegar lá, poderei olhar para trás com orgulho da caminhada.

Certa vez ouvi um provérbio (acho que chinês) que dizia mais ou menos assim... (Eu acho - rsrs).

"O mais importante não é chegar no topo, mas aproveitar toda a caminhada até lá".

Acho que é isso.

Mais um momento muito bacana, simples, mas inesquecível.

quarta-feira, setembro 10, 2008

Será o fim do mundo???

Realizou-se hoje a primeira tentativa para circular um feixe de partículas no LHC - Large Hadron Collider - que algumas pessoas tem chamado de "a máquina do fim do mundo".

Vale Conferir AO VIVO.

Mais informações.

sexta-feira, agosto 15, 2008

Fraudes em Cheques

Do Portal G1.

Fraudadores estão aplicando novo golpe utilizando-se de forno microondas para remover a tinta de cheques preenchidos por máquinas. As vezes (ou quase sempre) as vulnerabilidades são mais triviais do que parecem, já diria Albert Einstein, as coisas deveriam se tornar mais simples e não mais simplificadas.

quarta-feira, julho 09, 2008

O mundo é plano ... ... e a Segurança da Informação com isso???

Recentemete li o livro - O Mundo é Plano de Thomas L. Friedman - e o mesmo trata inicialmente do processo de Globalização e as alterações econômicas, sociais, educacionais e culturais que aconteceram e ainda acontecerão em virtude desse processo.

Sempre que leio um livro que não tem como assunto principal Segurança da Informação (e tenho feito isso com mais frequência) tento entender se os aspectos abordados podem gerar impacto na área de Segurança da Informação (minha paixão como profissão, assim como a corrida como esporte). Para minha surpresa apesar do livro não tratar diretamente do assunto Segurança da Informação em vários momentos o autor reflete direta ou indiretamente sobre o tema.

Apenas para exemplificar, o autor menciona em vários momentos os desafios de uma empresa para se globalizar e advinhe qual é um grande desafio ??? Se adequar as normas e regulamentações dos países alvo do "pouso" sem engessar o negócio, ou seja, as vezes será preciso abrir a torneira e as vezes fechar. Além disso com a Globalização e também com o avanço tecnológico, cada vez mais o vazamento de informações é fato e vira um incidente de segurança corriqueiro.

Essa semana a revista Exame publicou uma matéria sobre Vazamento de Informações e formas de mitigar esse risco. Para nós profissionais de segurança a matéria pode não trazer novidade alguma, mas me atrai o fato de uma publicação que não é da área de Segurança tratar desse tema, ainda mais uma publicação que trata de negócios e fala a linguagem do gestor, será que Segurança da Informação está entrando mesmo na pauta da Alta Gestão? Tenho CERTEZA que sim.

Em um mundo Globalizado a Segurança da Informação é primordial para o sucesso de uma empreitada Global, seja atendendo a várias regulamentações em diferentes países, analisando os riscos de segurança para o negócio ou ainda garantindo um braço forte para a Governança Corporativa.

Opa ... ... me parece que nesse momento estamos falando de GRC (Governança, Risco e Compliance), e estamos mesmo. Risco para nós profissionais de Segurança não parece ser grande novidade, Compliance pode não parecer também muito distante de nossa realidade, mas Governança Corporativa é muito mais amplo e importante, falar a linguagem dos negócios é primordial para nossa área e nada melhor do que entender os conceitos de Governança e avaliar onde e como a Segurança da Ínformação pode contribuir para esse cenário, de Globalização, Regulamentação, Controles, Riscos e Governança Corporativa.

Recomendo a Leitura desses dois Livros para pensar sobre o tema:
- O Mundo é Plano - Thomas L. Friedman.
- Uma década de Governança Corporativa - IBGC

Como já li os 2 livros em breve estarei publicando em parceria com um amigo artigo mais profundo sobre o tema.

Até o próximo.

O grande irmão.

Se a moda pega (aliás acho que já pegou por aqui faz tempo) a polícia vai instalar Spywares para monitorar suspeitos, e cá entre nós acho que está mais que certo mesmo, se usuários mal intencionados usam desse recurso a polícia tem o direito e dever de usar desses "recursos" tecnológicos para monitorar e obter as informações necessárias para as suas investigações.

segunda-feira, maio 19, 2008

Análise de Código

É fato que por mais que se implemente as medidas de segurança em um ambiente de TI, com Firewalls, Sistemas de Detecção e Prevenção de Intrusão, monitoração, NAC, NAP, anti isso, anti aquilo entre outros, um código com BUGS pode expor o ambiente de forma desastrosa.

Sendo assim a implementação de boas práticas de desenvolvimento e elaboração de um processo de desenvolvimento e codificação segura é primordial.

Para auxiliar nesse trabalho uma ferramenta de análise de código pode automatizar a verificação de BUGS(mas mesmo com uma ferramenta dessas acho que ainda nada substitui o bom e velho teste de segurança da aplicação).

Ainda assim esse comparativo de ferramentas do NIST pode ser um bom começo para realizar testes de segurança em aplicações de diversas naturezas.

sexta-feira, maio 16, 2008

Relatório Interpol

O relatório de análise forense foi publicado na íntegra, vale a pena conferir, após minha leitura vou publicar os comentários.

Boa leitura.

RELATÓRIO INTERPOL

sábado, janeiro 26, 2008

Ferramenta Indispensável.

Para os profissionais de segurança que alguma vez já precisaram efetuar análise comportamental de um Malware, com certeza já utilizaram as ferramentas do Sr. Mark Russinovich. Confesso que depois da aquisição da Sysinternals pela Microsoft, fiquei "preocupado" com o futuro das ferramentas, mas é ótimo perceber que as ferramentas evoluíram muito e foram incorporadas já a algum tempo na plataforma de sistemas operacionais da Microsoft.

Essa semana tive que utilizar o Process Monitor e resolvi testar a nova versão, achei simplesmente fantástico, facilita muito a análise de binários.

Aqui o link link para a ferramenta Process Monitor e demais ferramentas.


Adicionalmente recomendo assistirem ao vídeo do próprio Sr. Mark.

Bons testes (rs).

quarta-feira, janeiro 23, 2008

Nova roupagem para velhos conhecidos

Enquanto "velhos" atores e artistas são ressuscitados através de filmes e documentários trazendo nova roupagem para velhos conhecidos (Rocky Balboa, Rambo4, Indiana Jones, Jackson 5 entre outros) vejo que também na área de segurança velhas vulnerabilidades trazem novo problemas.


Uma notícia do Computer World me fez lembrar dos primeiros ataques direcionados aos usuários (PHISING) que tinham como objetivo alterar as configurações de DNS da estação ou o arquivo hosts do Windows direcionando o usuário para um site fake.

Agora o ataque é praticamente o mesmo porém direcionado para outro "ativo", nesse caso o roteador Wireless.

O chamado "drive-by pharming" compromete os roteadores Wireless que usam o antigo VENENO usuário e senha padrão.

Está ai, velhos truques com novas roupagens.

sexta-feira, janeiro 18, 2008

A insegurança em locais inimagináveis

A cada vez que vejo uma notícia como essa de um garoto que consegue ocasionar um estrago real usando vulnerabilidades tecnológicas simples, tenho a certeza que o futuro "promete", afinal tecnologia e conectividade estão presentes em literalmente tudo (imagino uma geladeira IP sendo comprometida -rs), chego até a pensar que o filme Duro de Matar 4 pode não estar exagerando tando assim (mas pensando bem invadir um satélite usando um Nokia Communicator com Symbian é D+ pra mim).

Todos os dias novas tecnologias surgem e dai a necessidade de novas preocupações com segurança, novas especificações, novos padrões, e antes mesmo de implementarmos novas tecnologias SEGURAS, aparecem outras, depois outras e sucessivamente, realmente vira uma corrida contra o tempo (me lembro sempre da imagem de um cachorro correndo atrás do rabo).

Com isso vão se criando legados muito rapidamente e esses consequentemente vão ficando praticamente esquecidos, até que um profissional totalmente paranóico de segurança da informação (afinal ser paranóico às vezes é preciso, mas com sabedoria, mesmo que pareça difícil) lembre dela ou aconteça um evento como o anteriormente mencionado.

Gostei também da conclusão do Schneier.

quinta-feira, dezembro 13, 2007

Classificando Incidentes.

É fato que muitas vezes classificar um incidente e priorizar o atendimento é um problema, principalmente para a operação de SOC que monitora muitas máquinas, ambientes e diferentes sistemas, tratar todos os eventos realmente é impossível, categorizar para priorizar as análises e atendimento é fundamental.

Quanto o assunto são as vulnerabilidades, automaticamente tratamos de classificação quanto a sua criticidade, mas isso nem sempre acontece com eventos e incidentes de forma geral.

Como parte de um fluxo de tratamento de incidentes os mesmos deveriam ser classificados, mas nem sempre a regra é clara, ocorrendo a classificação por talento.

Nesse caso usar um Framework como o proposto aqui seria de grande valia, vale a leitura, reflexão e até mesmo a colaboração para um "Framework" dessa natureza.

segunda-feira, novembro 05, 2007

A doença do Gestor de Segurança – Falsa Sensação de Segurança

O corpo humano é uma máquina fantástica. Tanto é verdade que, quando ela pára de funcionar, simplesmente não entendemos por que isso acontece. Simplesmente somos desafiados em relação a toda a nossa capacidade e inteligência, a aceitar algo incompreensível.
Sendo assim, toda pessoa que se preza e ama a sua vida, mais cedo ou mais tarde se dá conta de que precisa investir tempo para “cuidar da máquina”. Atividade física e equilíbrio na alimentação são fatores primordiais para a pessoa que pretende levar uma vida saudável.
Entretanto, normalmente não nos contentamos com estas duas ações. Procuramos especialistas nas diversas modalidades de tratamento do corpo, sempre procurando ouvir orientações peritas sobre o nosso próprio corpo e sobre as decisões que devemos tomar para manter o equilíbrio e o bom funcionamento.
O mesmo se dá com o profissional que assume o perfil de Gestor de Segurança da Informação. Embora este profissional tenha bons conhecimentos em segurança, ou, em muitos casos seja oriundo da área técnica, com bons conhecimentos de rede, conectividade, soluções técnicas de segurança para desenvolvimento de sistemas, etc., na posição de Gestor de Segurança, ele passa a DEPENDER da orientação perita de especialistas em assuntos técnicos e até de gestão.
A razão disso é simples: A tomada de decisão (capacidade que deve ser bem desenvolvida num gestor) muitas vezes depende do conhecimento técnico como ferramenta de trabalho. Neste contexto, um ex-técnico pode seguir por basicamente dois caminhos:
Assumir definitivamente a posição de gestor. Embora tenha conhecimento técnico e invista para se manter atualizado nos assuntos tecnológicos, ele ainda assim assume a posição de depender da orientação de especialistas, profissionais focados nos diversos segmentos ou “domínios” da segurança da informação.
Investir fortemente nas duas grandes vertentes desejáveis na segurança da informação: conhecimento técnico profundo em tecnologias de base e em soluções de segurança, e conhecimento técnico profundo em administração, finanças, relacionamento interpessoal, gestão de pessoas, gestão de projetos...a lista é quase interminável.
Conheci poucos profissionais “completos” durante toda a minha atuação na área de Segurança da Informação.
Tomar esta decisão na carreira é difícil. Na maior parte dos casos, os bons profissionais são apaixonados pelo que fazem, e normalmente se amedrontam diante da possibilidade de “ficarem pra trás” em termos de conhecimento técnico, ou se tornarem incapazes de falar sobre detalhes técnicos com seus amigos no almoço ou num happy hour. Esta mudança significa “sair da sua zona de conforto” e se não for algo muito bem planejado, pode dar errado, tornando o profissional menos competitivo, ou até inaceitável para os desafios na empresa onde trabalha.
Porém, considero tal decisão imprescindível. Não deixar de ser técnico é uma medida perigosa para um Gestor, especialmente pelo potencial de formação da doença, chamada aqui a de “Falsa Sensação de Segurança”.
Lembro muito bem da atuação de muitos gestores de segurança, que outrora haviam sido excelentes técnicos. Um deles viveu um dos maiores horrores da vida, quando teve que administrar as ansiedades e necessidades de uma equipe de competentes técnicos que passaram a estar sob o seu comando.
Outro caso interessante foi de um amigo, oriundo de área técnica, com formação acadêmica em Tecnologia da Informação, que foi indicado para ser Gestor de Segurança da Informação numa Companhia de abrangência nacional. Por muito tempo, este amigo continuou a se envolver em reuniões de cunho técnico, oferecendo com propriedade soluções de viabilidade técnica para vários processos de negócio.
Porém, sair da sua zona de conforto significava deixar a sua equipe trabalhar, enquanto ele mesmo deveria pensar, planejar e articular. Com o tempo, tivemos a oportunidade de observar os efeitos de decisões erradas tomadas por este gestor, por achar que possuía entendimento técnico pleno do assunto. Lamentavelmente, ele não havia se dado conta de que o tempo havia passado e o seu conhecimento técnico já não era suficiente para uma tomada de decisão correta. Foi contaminado pela “falsa sensação de segurança” e por fim, essa atitude gerencial errada lhe custou a permanência no cargo.
Poderíamos continuar contando casos similares por várias páginas. Mas o ponto em questão é: O amigo almeja alcançar uma posição como gestor de segurança da informação não deve achar que o fará por ser um grande conhecedor de tecnologia. Este conhecimento certamente o servirá como ferramenta para tomada de decisão. Porém, evitar a doença da Falsa Sensação de Segurança depende de adotar a estratégia de focar no desenvolvimento das suas capacidades gerenciais, e contar sempre com especialistas nas diversas vertentes de conhecimento, sobre os quais a sua gestão se desenvolverá.
Sugiro então que o amigo analise e decida: Qual é a orientação estratégica que você dará a sua carreia?

Novidades

Srs. é com grande prazer que anuncio que esse humilde espaço agora será compartilhado com alguns outros amigos da área de segurança, ou seja, outros profissionais de gabarito incontestável serão convidados a escrever periodicamente no blog comigo.

Não percam em breve. Posso garantir que os artigos serão FANTÁSTICOS.

Marcos Julião e Alexandre Domingos Sejam bem vindos.