Como prevenir ataques cibernéticos em eventos ao vivo

Por Adriano da Silva Santos*

Eventos ao vivo, como shows e jogos esportivos, são geralmente cheios de ação, tanto no campo quanto nos bastidores. As equipes de TI e segurança que gerenciam esses locais navegam em um ambiente complexo que inclui uma infraestrutura corporativa tradicional, equipamentos especiais necessários para o evento, um grande exército de fornecedores e empreiteiros, e todos os dispositivos trazidos pelos espectadores. Obviamente, em um cenário como esse, a expectativa de um ataque cibernético durante o evento real sempre paira no ar. 

Garantir eventos ao vivo pode ser mais complicado e complexo de proteger do que se imagina. A execução de um estádio pode ser dividida em uma “perspectiva de negócios”, semelhante à gestão da infraestrutura tecnológica para uma grande cooperativa. Sendo assim, ela deve incluir todas as pessoas e equipamentos envolvidos na criação e hospedagem do evento em si. 

No momento em que o evento está em off side, isso não deve significar para os profissionais de TI, a possibilidade de baixarem a guarda, sempre há algo a ser feito para remediar possíveis transtornos. A infraestrutura de negócios depende de muitas das mesmas tecnologias e aplicações corporativas — Active Directory, telefonia, rede com fio e sem fio, ERP, CRM, bancos de dados e aplicativos de e-commerce, para citar apenas alguns — das quais exigem gerenciamento constante de operações diárias.  

Em se tratando do evento em si, eles geralmente possuem sua própria infraestrutura que requer uma mentalidade completamente diferente por causa do “paradoxo cibernético”. A mentalidade de segurança tradicional é implantar tecnologia e controle para adicionar camadas, cujo objetivo é dificultar o acesso dos invasores aos sistemas e restringir o que é adicionado à rede. A criação de um evento, por definição, envolve a contratação de fornecedores e engenheiros de softwares (juntamente com seus subcontratados) que trazem seus próprios ativos e precisam de acesso à infraestrutura do local, como VoIP e Wi-Fi.  

Do ponto de vista da segurança cibernética, é obviamente um paradoxo onde se está tentando proteger ativos de um lado, e do outro, é forçado a permitir que pessoas externas e dispositivos externos entrem fisicamente em seu local e usem sua infraestrutura. Ou seja, não faz sentido falar em proteger o perímetro quando as pessoas já estão lá dentro. 

Além disso, um evento ao vivo ou “Dia D”, necessita que ainda mais pessoas entrem fisicamente no local com seus próprios dispositivos e serviços de acesso, como wi-fi. Portanto, as equipes de segurança do setor de eventos precisam “correr” para mitigar os incidentes de segurança à medida que ocorrem para que o evento possa sair como programado. 

Hipoteticamente, pense se algo acontecesse durante os Jogos Olímpicos ou a Copa do Mundo. Imagine o impacto sofrido pelos organizadores e marcas envolvidas. Interromper a transmissão significaria milhões de TVs sem sinal, o que resultaria em imensas perdas financeiras para todos os financiadores. Haveria penalidades por publicidade perdida. Isso, claro, também afetaria a reputação do país anfitrião. 

Esses foram os mesmos desafios que o repórter Andy Greenberg escreveu em seu livro sobre “Olympic Destroyer”, o malware que derrubou os resolvers de domínio durante as cerimônias de abertura, em fevereiro de 2018, durante os Jogos Olímpicos de Inverno em Pyeongchang, Coreia do Sul. Como resultado do ataque, alguns atletas não puderam imprimir ingressos para entrar no estádio, a rede wi-fi estava offline, TVs ao redor do estádio e outras instalações não puderam mostrar a cerimônia, os portões de segurança baseados em RFID não estavam funcionando, e o aplicativo oficial do torneio foi temporariamente paralisado.  

Caso os sistemas permanecessem offline após o término da cerimônia de abertura, atletas, dignitários, visitantes e espectadores descobriram que não tinham acesso ao aplicativo das Olimpíadas, que possui informações como horários, reservas de hotel e mapas, não poderiam realizar atividades básicas.  

Os cibercriminosos percebem que os eventos não poderiam ser adiados e se aproveitam dessa restrição de tempo para causar mais danos. Um dos piores ataques que pode ocorrer em um evento ao vivo é o de ransomware, no qual pode ocasionar a criptografia de documentos e dificultar o funcionamento das organizações. Ademais, ele pode ser prejudicial à tecnologia interrompendo-a indefinidamente.  

As organizações contam com as métricas MTTK (tempo médio para saber) e MTTR (tempo médio para reparar) para identificar, investigar e mitigar os incidentes. Essas métricas destacam os desafios enfrentados pelas competições ao vivo quando o relógio já está correndo. Em contrapartida, os criminosos virtuais geralmente, em tese, se movem mais rápido que os defensores, o que dificulta a resposta das equipes de segurança durante um evento.  

Para que os profissionais de TI sejam capazes de responder efetivamente, eles precisam estar operando em velocidade de máquina, o que significa o uso de inteligência artificial (IA) como parte da resposta de segurança. A IA pode olhar para todos os eventos que acontecem simultaneamente na rede e correlacioná-los rapidamente para identificar quais problemas são graves. Se a investigação descobrir que o risco não é realmente um empecilho, então a IA não toma nenhuma ação. Se houver um problema, a IA já tem as informações que precisa para neutralizar a ameaça e remediar seus impactos, como bloquear uma conexão específica ou isolar o sistema afetado. 

A velocidade é primordial para detecção, investigação e tomada de decisão sobre como responder, especialmente quando o ambiente é complexo e em constante evolução. A infraestrutura para um local de eventos ao vivo não é estática, por isso a IA está constantemente aprendendo, analisando e tomando decisões. Desse modo, ela pode e deve ser a maior aliada da segurança cibérnetica. 

*Adriano da Silva Santos é um jornalista e escritor, formado na Universidade Nove de Julho (UNINOVE) e comentarista do podcast “Abaixa a Bola”

Siga a Bússola nas redes: Instagram | Linkedin | Twitter | Facebook | Youtube

Veja também

Maior festival hacker da América Latina, #HFBR tem final esta semana em SP

O que deve estar no marco regulatório de inteligência artificial no Brasil

Inteligência artificial pode revolucionar o sistema de crédito brasileiro



Continue lendo

Recomendados

Desenvolvido porInvesting.com
Mercado, Todos

Notícias relacionadas

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.
Você precisa concordar com os termos para prosseguir

Menu