[Cybertech 2018] - Os novos paradigmas da segurança digital

Letícia Saturnino
Letícia Saturnino
Publicado em 30/01/2018 às 10:55
Foto: Renato Mota\MundoBit
Foto: Renato Mota\MundoBit FOTO: Foto: Renato Mota\MundoBit

TEL AVIV* - Os ataques cibernéticos ocorridos em 2017 mostraram que estamos numa nova era da segurança digital. Malwares como o Wannacry e Petya - que em segundos “sequestraram” sistemas de empresas inteiras, em todos os continentes - são exemplos do que a nova geração de ameaças é capaz.

Para debater esse cenário, executivos, analistas, especialistas, militares, agentes públicos de todo o mundo estão reunidos essa semana em Tel Aviv, Israel, para a Cybertech 2018 - evento voltado para o setor de segurança digital. O local do evento não é gratuito: no país se concentram algumas das maiores empresas de tecnologia voltada para Defesa.

“Os ataques ficaram mais complexos, bem como as estratégias para se proteger. O desafio hoje é incorporar essas ferramentas ao framework que já existe nas empresas - ou desenvolver novos sistemas que já levem em consideração essas tecnologias”, acredita John Delk, executivo de produtos da empresa britânica Microfocus (a sétima maior do mundo em software) e um dos palestrantes da Cybertech.

Leia mais

Fogo contra fogo: empresa israelense cria arena para treinamento contra ciberataques

O lado tecnológico da Terra Santa: acompanhe o MundoBit em Israel

“Há 15 anos, tudo era mais simples. Como num jogo tradicional de xadrez, nosso trabalho era bloquear os criminosos na rede e tentar dar um ‘check-mate’. Controle de território era tudo, então os investimentos iam para a criação de firewalls para estabelecer um perímetro. Isso não funciona mais, hoje é como o xadrez tridimensional de ‘Star Trek’ - se você impede um movimento num local, a ameaça vem por cima e te pega”, afirma Delk.

A analogia da tridimensionalidade também serve para explicar as três “bases” que devem estar no radar da segurança digital. “A primeira são os usuários: o que eles têm acesso e quem tem mais privilégio na rede, de modo controlado. A segunda dimensão são os aplicativos e como suas vulnerabilidades podem ser exploradas. Por fim, vêm os dados, que estão espalhados pela rede e devem ser criptografados”, completa o executivo.

*O repórter viajou a convite do Ministério do Exterior de Israel