A Rússia invadiu a Ucrânia há pouco mais de um ano, em 24 de fevereiro de 2022. Mas, de acordo com alguns relatos, o conflito começou antes, com ambos mídia e governo relatos de ataques cibernéticos russos à infraestrutura ucraniana antes da invasão. Desde o início da invasão, os ataques cibernéticos continuaram, incluindo ataques físicos e, em alguns casos, com desinformação operações.
Os ataques cibernéticos russos e as respostas ucranianas implicações importantes para esta guerra e para as guerras futuras. Mas eles também fornecem orientação para a segurança cibernética global além da guerra. Os especialistas da RSA em nossas equipes Federal e de Segurança identificaram várias tendências resultantes do conflito que têm implicações mais amplas para as organizações do governo e do setor privado. Essas tendências incluem a importância das comunicações seguras, a disseminação da desinformação, a elevação da higiene cibernética e os altos custos da dívida técnica.
A proteção da infraestrutura de comunicações sempre foi o principal desafio em uma guerra terrestre tradicional. Na Segunda Guerra Mundial, por exemplo, Quebrando o código Enigma foi um ponto de virada crítico para as forças aliadas.
Atualmente, a segurança e a resiliência das comunicações continuam sendo fatores essenciais para quem ganha e quem perde, seja em uma guerra de tiros entre adversários em terra ou entre CISOs e agentes de ameaças na frente digital.
"A questão fundamental é como proteger a infraestrutura de comunicações para que as informações possam ser trocadas de forma confiável e segura?", diz Steve Schmalz, CTO da RSA Federal Field. "Porque sem isso, nada mais importa".
Um dos componentes básicos de uma infraestrutura de comunicação segura é a identidade, especificamente a autenticação e o controle de acesso. Esses recursos podem garantir que a pessoa que está buscando acesso é quem diz ser, além de confirmar que ela tem o direito de acessar determinados recursos.
Toda organização precisa de autenticação e controle de acesso para proteger suas comunicações, recursos e usuários. Eles são tão essenciais para evitar que um inimigo ou outro agente de ameaça intercepte ou interfira na comunicação segura quanto para permitir que os usuários tenham acesso a um sistema de segurança. direito as pessoas tenham acesso ao que precisam.
A comunicação segura é uma coisa; confiável A comunicação é outra. E conquistar a confiança está se tornando especialmente importante devido à aumento da desinformação em todo o mundo nos últimos anos.
Um exemplo disso é o já mencionado recente operação de desinformação apoiando os ataques cibernéticos russos em infraestruturas essenciais na Ucrânia. O objetivo da campanha de desinformação era fazer parecer que as autoridades e empresas ucranianas eram responsáveis por quedas de energia que, na realidade, eram resultado de ataques russos.
Mas não é apenas em conflitos globais que a desinformação pode ser usada para enganar: no início deste outono, vimos uma onda de Fadiga do MFA e bombardeio imediato ataques que tentaram disfarçar seu objetivo real com comunicações que pareciam ser solicitações legítimas.
"Há tanta desinformação por aí hoje em dia que identidades confiáveis e acesso confiável são essenciais", diz Kevin Orr, presidente da RSA Federal. "Somente se você puder confiar na identidade de alguém que está compartilhando informações é que poderá separar a verdade da ficção. Isso faz com que a identidade seja uma peça importante no combate à desinformação."
Schmalz, colega de Orr, observa que a disseminação da desinformação geralmente envolve o uso de IA para assumir o controle de identidades. Mas ele também ressalta que a IA pode ser útil em ambos os sentidos: as organizações devem usá-la para melhorar suas posturas de segurança cibernética.
"Uma coisa que estamos vendo hoje é a adoção de Tecnologias de IA para combater a tomada de identidade assistida por IA", explica Schmalz. "Acho que veremos a IA se tornar muito mais predominante tanto no ataque quanto na defesa."
O surgimento de algoritmos de linguagem natural como ChatGPT-o que pode levar a iscas de phishing mais eficazes e direcionadas, ressaltou a necessidade de responder às ameaças de IA da mesma forma.
Na verdade, assim como a exigência de autenticação multifator (MFA) e a obrigatoriedade de treinamento de conscientização sobre segurança cibernética, ter a IA como parte da postura de segurança cibernética de uma organização pode se tornar um elemento central da higiene cibernética básica para empresas privadas e órgãos governamentais.
O surgimento da IA como uma ferramenta de segurança cibernética ocorre em um momento em que a atenção está mais focada do que nunca na higiene cibernética. Desde o início da guerra na Ucrânia, "estamos vendo mais ênfase na preparação, incluindo um conjunto totalmente novo de Mandatos federais dos EUA", diz Orr. "A higiene cibernética pessoal e corporativa está em alta, e isso é uma boa notícia."
John Messinger, principal arquiteto de segurança da RSA, observa que, embora o novo foco na higiene cibernética seja importante, os líderes precisam fazer mais e investir mais:
Chegar a um acordo sobre uma "linha de base" para a segurança cibernética é um bom passo, mas não é o último", diz Messinger. "A dívida técnica insegura na infraestrutura crítica e em outros setores sistemicamente importantes precisa ser resolvida. Deve haver alguma responsabilidade para as organizações que não estão investindo em tecnologia e segurança modernas."
"Durante a pandemia, aprendemos que a tecnologia é uma função de todas as empresas, não importa o que elas façam ou produzam", diz Messinger. "Se a tecnologia é endêmica para a sua empresa, se o seu pessoal precisa de tecnologia para fazer seu trabalho e gerar receita, então a empresa tem a responsabilidade de proteger essa tecnologia."
"Eu pediria aos líderes que investissem nos recursos de segurança que lhes dessem o maior retorno: mudar para uma arquitetura moderna e de confiança zero, exigir autenticação multifator e ter a inteligência de identidade necessária para proteger todos os usuários em suas propriedades de tecnologia."