Curiosidades
Seis lições que mostram o que o Round 6 ensina sobre segurança cibernética.
Brasiline
27 de outubro de 2021

Round 6, o novo seriado da Netflix, cativou o público em todo o mundo, resultando em um momento febril na TV.
o programa está repleto de comentários da sociedade e mensagens anticapitalistas sobre tópicos como a desigualdade de riqueza. No entanto, ver o programa pelas lentes de um entusiasta da segurança cibernética também traz várias lições para a comunidade de segurança.

Nesta matéria, refletiremos um pouco sobre situações no mundo estranhamente distorcido do Round 6 e as mostraremos em seis lições para profissionais de segurança cibernética.

  1. Prepare-se para ameaças

Assim como os jogadores do Round 6  - que devem encontrar uma maneira de vencer em uma série de jogos infantis sem saber a que jogo estarão sujeitos até começarem a jogar - os profissionais de segurança devem encontrar maneiras de defender suas organizações contra ameaças imprevistas.

  1. Tenha uma equipe diversificada

Após o primeiro jogo, os jogadores do Round 6  decidiram que formar uma aliança os ajudaria a sobreviver. Não só os ajudou a sobreviver à violência da “luta da noite", onde outros jogadores foram cruelmente assassinados, mas também ajudou os personagens principais a derrotar um time muito mais forte em cabo de guerra usando uma estratégia que o jogador 001 lembra.

Então lembre-se: Construir uma equipe diversificada e qualificada aumenta as chances de alguém da equipe conhecer a estratégia, as habilidades ou o conhecimento correto para vencer (parar ou responder a uma ameaça cibernética).

  1. Use as ferramentas certas

Dois jogadores contrabandearam ferramentas depois que os jogos foram reconvocados - Jogador 067e Jogador 212, que trouxeram uma faca e um isqueiro, respectivamente. A faca permitiu que o jogador 067 ganhasse conhecimento prévio do primeiro jogo, acessando os dutos de ar e espionando os trabalhadores e foi usada na luta da noite. O isqueiro ajudou dois jogadores a completar o jogo 2, aquecendo suas agulhas para derreter o favo de mel em um ritmo rápido, com pouco risco de quebrar o próprio biscoito.

Da mesma forma, as equipes de segurança precisam das ferramentas certas para enfrentar as ameaças que enfrentam. Os profissionais de segurança precisam atualizar constantemente suas ferramentas para poder encontrar e corrigir novas táticas de ataque e fechar as lacunas em seu programa de segurança. Isso significa refletir periodicamente sobre os recursos da sua organização, postura de segurança e tentar identificar objetivamente as lacunas que podem ser preenchidas com os orçamentos, tempo e equipe disponíveis.

  1. O processo é importante

Além de ter as pessoas e as ferramentas certas, os jogadores do Round 6  também se beneficiaram enormemente com a abordagem correta para jogar. Essa era, literalmente, a diferença entre a vida e a morte em muitas ocasiões. Quando o jogador 456 descobriu que podia lamber o favo de mel para dissolver o açúcar, isso lhe deu uma enorme vantagem em relação a lascar seu biscoito com a agulha.

Da mesma forma, quando o fabricante de vidro descobriu que podia ver a diferença entre o vidro normal e o temperado com base em como ele refletia a luz, isso permitiu que ele avançasse vários quadrados ao longo da ponte de vidro com muito menos risco do que teria incorrido de outra forma.

Também é verdade que os profissionais de segurança se beneficiam do uso da abordagem certa para resolver problemas específicos. Por exemplo, as ameaças internas são mais bem tratadas com a análise do comportamento. Também é importante que as equipes de segurança documentem seus processos de forma que possam repeti-los para diferentes membros da equipe e obter o mesmo resultado. Depois que um membro da equipe aperfeiçoa uma técnica para algo, como investigar malware em seu ambiente com suas ferramentas, ele pode compartilhar esse conhecimento com o resto de sua equipe. O benefício final de encontrar e documentar suas abordagens é que elas podem ser automatizadas com ferramentas de orquestração.

 

  1. A defesa em profundidade funciona

Paralelos podem ser feitos entre a montagem de uma postura de segurança eficaz e a hospedagem de um jogo de sucesso. Em ambos os casos, você está procurando eliminar as ameaças (à sua organização ou ao seu prêmio em dinheiro) em um conjunto sucessivo de filtros. Na série, isso foi conseguido submetendo os participantes a jogos infantis e eliminando os perdedores. Cada jogo eliminava uma porcentagem de jogadores até que apenas um permanecesse.

As equipes de segurança devem adotar a mesma abordagem, mas em vez de matar jogadores, elas podem interromper os ataques usando ferramentas complementares. Por exemplo, implementar ferramentas de segurança de rede (por exemplo, firewalls) junto com controles de segurança de aplicativos (por exemplo, um firewall de aplicativo da Web), segurança de endpoint (por exemplo, detecção e resposta de endpoint), segurança de e-mail e solução de identidade e autenticação (por exemplo, autenticação multifator) .

  1. Os usuários

Usuários internos também podem ser ameaças! Em Round 6 existem usuários internos mal-intencionados e comprometidos. O policial, Hwang Jun-ho, entrou no jogo para encontrar seu irmão matando e roubando a identidade do trabalhador 29. Isso é análogo a um insider comprometido: Jun-ho estava dentro do perímetro de segurança do jogo, usou uma identidade conhecida e credenciais e estava desalinhado com as intenções do host.

O anel de colheita de órgãos é análogo a insiders maliciosos; eles são funcionários da organização anfitriã, mas estão deliberadamente abusando de seus privilégios de acesso para seus próprios fins. Em ambos os casos,  essas ameaças foram descobertas da mesma maneira que você deve descobri-las em seu ambiente de TI, encontrando um comportamento anormal que difere do comportamento básico dos indivíduos envolvidos ou de seus pares.

Fonte

Mais Recentes
Como os hackers podem ler seus bate-papos com o ChatGPT ou o Microsoft Copilot
Brasiline
14 de maio de 2024
Como os hackers exploram os recursos do chatbot para restaurar chats criptografados do ChatGPT da OpenAI, do Microsoft Copilot e […]
DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos
Brasiline
6 de maio de 2024
De acordo com especialistas em IA e Cibersegurança, recentemente foi observado um notável aumento na disponibilidade de Linguagens Generativas maliciosas, […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?