A recente convergência entre redes e segurança exige também a convergência de habilidades dos profissionais que atuam na área. Como em qualquer setor, quanto mais você souber, mais atraente se tornará para uma função em segurança cibernética. Acumular um amplo conhecimento de segurança, Nuvem e rede aumentará suas chances de ser um candidato mais bem preparado e crescer profissionalmente no longo prazo, enquanto luta contra todos os tipos de ataques atuais e futuros.
Antes da explosão da Transformação Digital, OT e TI eram redes independentes e separadas. Os sistemas OT eram considerados relativamente seguros contra ameaças externas porque não estavam conectados à Internet. Mas, à medida que a inovação digital continua, as redes OT convergiram com as redes de TI para reduzir custos, aumentar a produtividade e ganhar participação no mercado. Agora, todas as redes estão repentinamente expostas a todo o cenário de ameaças. E muitas ameaças significam que precisamos de muitas especialidades diferentes. Infelizmente, com o avanço da tecnologia, o mesmo ocorre com os cibercriminosos.
O conceito de Cyber Kill Chain
Existem muitas ameaças por aí, vindas de todos os tipos de áreas, e combater cada tipo requer habilidades específicas. O termo Cyber Kill Chain é um conceito militar que se aplica à cibersegurança e está relacionado à estrutura de um ataque. Consiste na identificação do alvo, no envio da força ao alvo, na decisão e ordem de atacar o alvo e, finalmente, na destruição do alvo. Se olharmos para as sete etapas da Cyber Kill Chain, podemos iluminar os processos e usar isso como um roteiro para ver que tipos de habilidades são necessárias para frustrar cada etapa.
Reconhecimento
Envolve coisas como a coleta de endereços de e-mail e a compilação de informações. A habilidade necessária para evitar essa etapa é apenas higiene de segurança cibernética, como reconhecer e-mails de phishing. Qualquer pessoa pode aprendê-los em qualquer idade ou estágio de sua carreira.
Armamento
O invasor usa essas informações para inserir malware em um documento, por exemplo, ou hospedar o malware em um domínio comprometido. Este é o estágio em que o invasor está criando o ataque e existem poucos controles de segurança que podem ter um impacto neste estágio.
Entrega
Envia o ataque por meio de anexos de e-mail e sites para transmitir o malware ao ambiente-alvo da vítima. Esta é a etapa em que as pessoas, e não a tecnologia, podem interromper o ataque. O treinamento de toda a organização sobre o que procurar pode ajudar os funcionários a obterem as habilidades necessárias para interromper a execução de um ataque.
Exploração
Visa a vulnerabilidade de uma aplicação ou sistema operacional. Esta é a etapa em que o ataque é “detonado”. É aqui que a equipe de TI treinada cuida para garantir que os sistemas estejam atualizados e tenham proteções ativas. Eles também garantem que todos os dados confidenciais estejam protegidos.
Instalação
Ocorre quando o invasor instala o malware na vítima. Esta etapa vai além do “firewall humano” e requer equipe treinada para manter o sistema seguro e procurar comportamento anormal.
Comando e controle
Nesta fase, o invasor ganha o controle da máquina. O malware geralmente não é automatizado, portanto, esse estágio ocorre manualmente. Esta etapa ocorre quando o sistema já está comprometido ou infectado. É por isso que “caçar” é uma tática comumente usada – os “caçadores” profissionais de segurança cibernética procuram atividades anormais de tráfego de saída.
Ações finais
O alvo sofre exfiltração de dados, o que envolve coleta, criptografia e extração de informações do ambiente da vítima. Depois que o invasor tem acesso e controle dentro de uma organização, ele pode executar seus objetivos.
Conhecer os estágios da Cyber Kill Chain e seus resultados inerentes é a primeira etapa no combate ao crime cibernético. A segurança cibernética consiste em aprender, se adaptar e ser flexível, pois as ameaças estão mudando constantemente. Existem muitos programas de treinamento gratuitos para começar, como o NSE (Network Security Expert), que prepara profissionais para uma carreira em segurança cibernética. Concentre-se em técnicas de hacking ético para entender a mentalidade e as táticas dos adversários cibernéticos, mas também encontre treinamento e informações sobre análise forense de resposta a incidentes, técnicas de codificação, técnicas de registro, engenharia de rede e inteligência contra ameaças.
E em vez de se concentrar apenas em uma área de especialização, habilidades técnicas essenciais para desenvolvimento incluem caça a ameaças, engenharia reversa de malware, pen testing, exposição de desenvolvimento de exploração, gerenciamento de big data, ferramentas como virtualização, tecnologia baseada em contêinere uma compreensão sólida de rede.
Há uma necessidade crescente de talentos qualificados que possam ajudar na luta contra os ataques modernos. É hora de ser flexível e estar disposto a se adaptar ao ambiente, ao mesmo tempo em que se mantém aberto o suficiente para admitir que sempre haverá mais para aprender.
Por Aamir Lakhani, estrategista e pesquisador de Segurança Global da Fortinet.
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo