O que o seriado Round 6 pode ensinar sobre Cibersegurança

Round 6, o programa tenso e distópico da Netflix, cativou o público em todo o mundo, resultando em um momento febril na TV que lembra Game of Thrones. Superficialmente, o programa está repleto de comentários da sociedade e mensagens anticapitalistas sobre tópicos como a desigualdade de riqueza. No entanto, ver o programa pelas lentes de um entusiasta da segurança cibernética também traz várias lições para a comunidade de segurança.

Nota do editor: Este post contém spoilers importantes do seriado de TV Round 6.

Round 6, o programa tenso e distópico da Netflix, cativou o público em todo o mundo, resultando em um momento febril na TV que lembra Game of Thrones. Superficialmente, o programa está repleto de comentários da sociedade e mensagens anticapitalistas sobre tópicos como a desigualdade de riqueza. No entanto, ver o programa pelas lentes de um entusiasta da segurança cibernética também podem ser aprendidas várias lições para a comunidade de segurança.

Neste post, refletiremos sobre situações no mundo estranhamente distorcido do Round 6 e as traduziremos em seis lições para profissionais de segurança cibernética.

As reflexões não tem o objetivo de esgotar o assunto e podem existir outras.

Prepare-se para ameaças desconhecidas

Assim como os jogadores do Round 6 – que devem encontrar uma maneira de vencer em uma série de jogos infantis sem saber a que jogo estarão sujeitos até começarem a jogar – os profissionais de segurança devem encontrar maneiras de defender suas organizações contra ameaças imprevistas.

Isso sempre foi verdade na segurança. Os atacantes têm uma vantagem sobre as equipes de segurança porque, assim como o host do Round 6, eles escolhem o tipo de ataque e o vetor (jogo), enquanto as equipes de segurança devem encontrar maneiras de se defender contra inúmeras ameaças conhecidas ou desconhecidas, e qualquer uma delas pode resultar em uma violação (ou morte para os jogadores).

Construa uma equipe diversificada

Round 6, o programa tenso e distópico da Netflix, cativou o público em todo o mundo, resultando em um momento febril na TV que lembra Game of Thrones. Superficialmente, o programa está repleto de comentários da sociedade e mensagens anticapitalistas sobre tópicos como a desigualdade de riqueza. No entanto, ver o programa pelas lentes de um entusiasta da segurança cibernética também traz várias lições para a comunidade de segurança.

Após o primeiro jogo, os jogadores do Round 6 decidiram rapidamente que formar uma aliança os ajudaria a sobreviver. Não só os ajudou a sobreviver à violência da “luta da meia-noite”, onde cerca de 15 jogadores foram cruelmente assassinados por seus colegas, mas também ajudou os personagens principais a derrotar um time muito mais forte em cabo de guerra usando uma estratégia que o jogador 001 lembrava de sua infância.

A lição para os profissionais de segurança cibernética? Construir uma equipe diversificada e qualificada aumenta as chances de alguém da equipe conhecer a estratégia, as habilidades ou o conhecimento corretos e necessário para vencer (parar ou responder a uma ameaça cibernética).

Use as ferramentas certas

Dois jogadores conseguiram contrabandear ferramentas depois que os jogos foram reconvocados – Sae-byeok (Jogador 067) e Mi-nyeo (Jogador 212), que trouxe uma faca e um isqueiro, respectivamente. A faca permitiu que Sae-byeok ganhasse conhecimento prévio do primeiro jogo, acessando os dutos de ar e espionando os trabalhadores e foi usada na luta da meia-noite. O isqueiro ajudou dois jogadores a completar o jogo 2, aquecendo suas agulhas para derreter o favo de mel em um ritmo rápido, com pouco risco de quebrar o próprio wafer.

Da mesma forma, as equipes de segurança precisam das ferramentas certas para enfrentar com êxito as ameaças que enfrentam. Os profissionais de segurança precisam atualizar constantemente suas ferramentas para poder encontrar e corrigir novas táticas de ataque e fechar as lacunas em seu programa de segurança. Isso significa refletir periodicamente sobre os recursos da sua organização, postura de segurança e tentar identificar objetivamente as lacunas que podem ser preenchidas com os orçamentos, tempo e equipe disponíveis.

Questões de processo

Além de ter os tipos de jogadores (pessoas) e as ferramentas certas (tecnologia), os jogadores do Round 6 também se beneficiaram enormemente com a abordagem correta ao jogar (processo). Essa era, literalmente, a diferença entre a vida e a morte em muitas ocasiões. Quando Gi-hun descobriu que podia lamber o favo de mel para dissolver o açúcar, isso lhe deu uma enorme vantagem em relação a lascar seu wafer com a agulha.

Da mesma forma, quando o fabricante de vidro descobriu que podia ver a diferença entre o vidro normal e o temperado com base em como ele refratava a luz, isso permitiu que ele avançasse vários quadrados ao longo da ponte de vidro com muito menos risco do que teria incorrido de outra forma.

Também é verdade que os profissionais de segurança se beneficiam do uso da abordagem certa para resolver problemas específicos. Por exemplo, as ameaças internas são mais bem tratadas com a análise do comportamento. Também é importante que as equipes de segurança documentem seus processos de forma que possam repeti-los para diferentes membros da equipe e obter o mesmo resultado. Depois que um membro da equipe aperfeiçoa uma técnica para algo, como investigar malware em seu ambiente com suas ferramentas, ele pode compartilhar esse conhecimento com o resto de sua equipe. O benefício final de encontrar e documentar suas abordagens é que elas podem ser automatizadas com ferramentas de orquestração.

Defesa em profundidade

Round 6, o programa tenso e distópico da Netflix, cativou o público em todo o mundo, resultando em um momento febril na TV que lembra Game of Thrones. Superficialmente, o programa está repleto de comentários da sociedade e mensagens anticapitalistas sobre tópicos como a desigualdade de riqueza. No entanto, ver o programa pelas lentes de um entusiasta da segurança cibernética também traz várias lições para a comunidade de segurança.

Os paralelos podem ser feitos entre a montagem de uma postura de segurança eficaz e a hospedagem de um Round 6 de sucesso. Em ambos os casos, você está procurando eliminar as ameaças (à sua organização ou ao seu prêmio em dinheiro) em um conjunto sucessivo de filtros. No Round 6, isso foi conseguido submetendo os participantes a jogos infantis e eliminando os perdedores. Cada jogo eliminava uma porcentagem de jogadores até que apenas um permanecesse. O gráfico abaixo mostra a eficácia dessa abordagem.

As equipes de segurança devem adotar a mesma abordagem, mas em vez de matar jogadores, elas podem interromper os ataques usando ferramentas complementares. Por exemplo, implementar ferramentas de segurança de rede (por exemplo, firewalls) junto com controles de segurança de aplicativos (por exemplo, um firewall de aplicativo da Web), segurança de endpoint (por exemplo, detecção e resposta de endpoint), segurança de e-mail e solução de identidade e autenticação (por exemplo, autenticação multifator) . Cada camada sucessiva de controle torna muito mais difícil o sucesso dos invasores. Essa abordagem não se trata de construir uma postura de segurança “à prova de invasores”, mas de desacelerar os hackers e tornar sua organização menos atraente como alvo. Quanto mais camadas os atacantes precisam ultrapassar para atingir seu objetivo, menos provável é que eles queiram continuar. Além disso, essas camadas tornam os invasores mais lentos, de modo que as equipes de segurança têm mais tempo para reagir.

“Insiders” também podem ser ameaças

O Round 6 tem usuários internos mal-intencionados e comprometidos. O policial, Hwang Jun-ho, entrou no jogo para encontrar seu irmão matando e roubando a identidade do trabalhador 29. Isso é análogo a um insider comprometido: Jun-ho estava dentro do perímetro de segurança do jogo, usou uma identidade conhecida e credenciais e estava desalinhado com as intenções do host.

O cenário da coleta de órgãos é análogo a insiders maliciosos; eles são funcionários da organização anfitriã, mas estão deliberadamente abusando de seus privilégios de acesso para seus próprios fins. Em ambos os casos, essas ameaças foram descobertas da mesma maneira que você deve descobri-las em seu ambiente de TI, encontrando um comportamento anormal que difere do comportamento básico dos indivíduos envolvidos ou de seus pares.

Atenção! Novo aplicativo para celular relacionado ao seriado Round6 se torna alvo de plágios e falsificações, incluindo o envolvimento de malwares. Clique aqui e confira um post da Forbes a respeito deste assunto.

Fonte: www.darkreading.com

Posts relacionados: Lista de melhores filmes relacionados à cibersegurança e cibercrimes / Posso começar uma carreira em cibersegurança sem experiência? e Como desenvolver uma equipe de Segurança Cibernética qualificada