Opinion
São muito frequentes os artigos que mencionam estimativas das consequências negativas dos chamados ‘incidentes de cibersegurança’, geralmente quantificando-os em USD
Por Rogério Bravo (PJ), Ivo Rosa (EDP), José Dinis (Pahldata) . 21/12/2022
Dos custos impostos pela legislaçãoComo em todas as estatísticas de cibercrime (aqui usado da mesma forma que ‘incidente de cibersegurança’) admite-se a existência de valores importantes das chamadas ‘cifras negras’, a adicionar aos números oficiais relativos aos casos conhecidos. Fontes externas indicam que até 2025, o custo global dos ciberincidentes será até $10,5 triliões de dólares americanos (1). No caso português, as estatísticas indicam um crescimento de casos galopante, tendo duplicado nos últimos dois anos (2).
A estimativa dos danos tem crescido a nível global e existem dados interessantes relativos a Portugal, que relacionam tipos de crime com a importância que lhes é atribuída pelas vítimas (3). Continuamos, contudo, sem números que quantificam em euros, os incidentes de segurança que constituem crime, ocorridos em território nacional. Mas no quadro abordado e no nosso entender, existem outros custos de ordem financeira, que merecem atenção. Trata-se de, no âmbito do quadro empresarial, perceber que tipo de custos podem ser equacionados, ou antecipados, por um lado, no âmbito da implementação técnica e tecnológica para assegurar níveis adequados de proteção; e por outro, os que podem surgir por força da imposição do atual enquadramento legal, seja para as áreas da proteção de dados pessoais, seja para a área da Cibersegurança, ou, por último, para regular as denúncias de infrações. São estes últimos que vamos designar por ‘custos impostos pela legislação’ e para este fim a que nos propomos, não teremos em consideração se ela se aplica à administração pública, ou ao setor privado. A intenção de os enunciar, é a de chamar a tenção para factos e facilitar uma previsão de eventuais custos adicionais para quem pretende iniciar uma atividade comercial em determinadas áreas, ou a quem já a exerce, desde que lide com dados pessoais, e em especial, nas seguintes áreas:
Da combinação de diferente legislação nacional, mas toda ela resultado de transposições de diplomas da UE, resulta o seguinte:
O conhecimento e estudo desta legislação, bem como as consequências da adoção dela, não deverá apenas ser do domínio dos juristas, nem do pessoal especializado em Cibersegurança, antes devendo constituir matéria da formação inicial e mesmo, continuada, noutras áreas do conhecimento, designadamente, a da Gestão. Dos custos impostos pela tecnologiaRelativamente aos custos e variáveis a considerar sobre as questões técnicas e operacionais de segurança de informação, estão diretamente relacionadas com as capacidades a adquirir bem como o nível de maturidade que se espera atingir. Quando se fala nas questões técnicas da segurança operacional, estamos a mencionar as capacidades tipicamente associadas a um Security Operations Center (SOC), ou em português, um centro de operações de segurança. Nestas variáveis relacionadas com a tecnologia existem três grandes eixos a definir:
No que se refere ao contexto das capacidades as mais comuns são:
A necessidade de determinados perfis e competências de atuação num SOC depende das capacidades técnicas implementadas na organização bem como o nível de especialidade e detalhe em cada uma delas. A abordagem mais comum nas organizações considera a utilização de analistas, um gestor técnico do serviço de operações de segurança com um conhecimento avançado e responsabilidade sobre os restantes elementos da equipa e um perfil de engenharia ou responsável pela manutenção e melhoria continua das soluções tecnológicas da equipa de SOC. Uma vez mais, dependendo do nível e estado de maturidade das capacidades da segurança os analistas podem tipicamente assumir três níveis denominados de tier com níveis de conhecimentos específicos diferentes entre cada um destes níveis. Os analistas denominados de tier 1 correspondem a perfis com a missão principal pela realização de uma triagem inicial de eventos e alertas com o objetivo de detetar casos falsos positivos, são também capazes de responder a incidentes perfeitamente tipificados e em que as ações estão perfeitamente definidas. Já os analistas de tier 2 e tier 3 são perfis com um nível de conhecimento mais avançado e especializado com a missão de analisar o sistema infetado, realizar a contenção do incidente e preservando as evidências (tier 2), investigação forense, análise de malware e threat hunting (tier 3). Este perfil e o seu respetivo conhecimento especializado em segurança de informação reflete-se em uma variável de custos no planeamento e manutenção de um SOC.
Como último eixo é importante definir o modelo de serviço associado ao SOC, este conceito deve ser entendido como a conjugação de atuação entre as capacidades adquiridas e os perfis do SOC. Existe várias entidades que referem a existência de vários modelos de serviços, alguns deles bastante complexos, de possíveis para um SOC, porém a maioria deles estão relacionados com o tamanho da organização e nível de especialidade das capacidades da segurança. No momento de planearmos o investimento em um SOC, e de uma forma simplista, podemos considerar a existência três grandes modelos de serviço:
Teoricamente, os custos globais, quer seja pelo custo direto e efetivo ou pelo aumento de domínios de capacidades entre os diversos modelos de serviço tendem diminuir com a sua externalização. Como práticas de sucesso para o desenvolvimento de um Security Operations Center (SOC) é importante que seja definido um programa devidamente estruturado e que seja do conhecimento da gestão de topo da organização, de forma que fique claro as capacidades existentes, em desenvolvimento/instalação e as que se encontram em fase de planeamento futuro. Este denominado programa consiste num conjunto sub-projetos e iniciativas devidamente mapeados com as capacidades técnicas que se pretendem atingir. No momento de planear a implementação destas capacidades técnicas é importante mencionar que dependendo da organização existe um conjunto de áreas que influenciam e ajudam a priorizar a necessidade de implementação destas capacidades, e que ajudam a clarificar o que se está a proteger e porquê:
Embora os custos explícitos de hardware e software sejam altos, o fator humano e sua interconexão com hardware e software geram custos que, se depreendem ser significativos, no entanto menos calculáveis. Estes custos, são custos escondidos, complexos e de difícil quantificação, e a solução, recorrentemente, passa por substituir a intervenção humana, através da utilização de ferramentas de automação de segurança que recorrem a algoritmos complexos da inteligência artificial, machine learning, analítica avançada, entre outras formas. Tendo como referencial a tecnologia, os processos e as pessoas, como elementos integrantes de um Security Operations Center (SOC), a preocupação passa por ter as ferramentas e os processos adequados, evitando que os analistas fiquem sobrecarregados com alertas aos quais não conseguem atribuir prioridade de atuação. Na realidade, prolifera uma oferta de soluções de ferramentas, com proporções épicas incalculáveis, que se traduzem em implicações sérias para os riscos cibernéticos e para a saúde mental dos analistas e consequentemente custos. Existe a perceção nas pesquisas efetuadas de um grande consenso entre académicos e profissionais de que os investimentos em cibersegurança devem ser cuidadosamente justificados, medidos e controlados. Alguns estudos referem que as organizações utilizam dezenas de ferramentas variando entre soluções de fabricante vs, open source, de monitorização de segurança implementadas, aumentando o seu número de acordo com a dimensão das organizações. A expansão destas ferramentas e os inúmeros alertas que possibilitam cremos, que afeta de forma significativa a eficácia da equipa de um SOC e que podem traduzir custos em:
Dos ataques cibernéticos, os custos ocultos, segundo algumas das fontes identificadas são resultantes, entre outras:
E também os custos dos impactos que resultantes dos ataques, entre outros:
Cremos que uma das formas de se minimizar este efeito de custos, as organizações devem dimensionar e adequar de forma racional (através da adoção de boas práticas e conformidades legais) um conjunto de capacidades e respetivas ferramentas face às necessidades críticas identificadas. Esta abordagem poderá ser uma forma que permitirá maximizar a proficiência e a eficácia de operação das equipas do SOC e equipas de resposta a incidentes. A adoção de uma framework de Governance, para a segurança da informação e cibersegurança de acordo com a figura abaixo, e segundo principias layers identificados e associados às principais dimensões, (i) organizacional, (ii) física e ambiental, (iii) humana e (iv) tecnológica, serão adotados os controlos necessarios e adequados face aos objetivos definidos, o tipo e o feito desejado, segundo as guidelines orientadoras no âmbito das atividades de execução. De acordo com uma definição de uma estratégia de segurança, e tendo ainda como referência o SOC e minimizando custos:
Fontes: (1) https://digitalguardian.com/blog/cybercrime-cost-us-69-billion-2021; visto em 20NOV2022; https://cybersecurityventures.com/cybercrime-damages-6-trillionby-2021/; visto em 20NOV2022; (2) https://rr.sapo.pt/noticia/pais/2022/02/18/casos-de-cibercrime-duplicam-a-cadaano/272986/; (3) Cf. com o Relatório CiberSegurança em Portugal – Economia, Maio 2022; in https:// www.cncs.gov.pt/docs/relatorio-economia2022-obciber-cncs.pdf; visto em 20NOV2022;
Artigo por Rogério Bravo, coordenador de investigação criminal da Polícia Judiciária e membro da CIIWA, Ivo Rosa, responsável do Security Operation Center da EDP, e José Dinis, consultor senior em segurança, informação e cibersegurança da Pahldata. |