blank

blank

Autor: Roberto Villani
Data de publicação: 30/12/2020

Falar de segurança não é fácil, as questões de segurança são muitas vezes confundidas com as de segurança, muitos operadores nos setores de segurança e proteção confundidos com as regulamentações italianas, pelas posições de especialistas ou gerentes autodenominados, cometem o erro de ficar no lugar errado ou pior, na hora errada.

Essa confusão favorece todos os tipos de ameaças ou ataques, seja em um terreno onde a segurança real ou virtual está em risco. Este último é cada vez mais vasto, dado o aumento das atividades na web, e cada vez mais complexo, em virtude da enorme quantidade de dados e conteúdos que a web mundial circula pelos circuitos e redes dos Estados. Então vamos tentar esclarecer e entender o que ele tem que fazer, mas acima de tudo como um bom especialista em segurança deve ser treinado.

blank

O estudo do adversário

Todo lugar de confronto, seja um ringue, um campo de futebol, um tabuleiro de xadrez, um território ou um mar, vê dois contendores se enfrentando e se há inicialmente uma fase de estudo – pense nos esportes, por exemplo, quando as duas equipes ou o dois antagonistas eles fazem o que no jargão é chamado de “melina” para estudar movimentos e posições – no calor do jogo, os dois contendores devem implementar sua estratégia. Uma estratégia que foi planejada antes do confronto, deve representar o famoso plano de ação que muitas vezes ouvimos em dramas de TV, em suma , nossa “missão” como especialistas em segurança.

Não cometa o erro de não preparar o plano B, plano B também, porque seu antagonista pode conhecer seu plano ou estratégia.

Isso porque talvez ele seja treinado como você, ou tenha treinado com você. Isso não significa que você tenha que fazer planos infinitos, mas que você precisa gerenciar seus recursos com exatidão.

Não tornar públicos alguns de seus projetos é uma boa maneira de manter informações, que não deveriam estar disponíveis para o seu concorrente. Se você trabalha em equipe por exemplo e é o líder da equipe, escolha cuidadosamente o seu colaborador que é o guardião das informações confidenciais, isso não significa excluir os demais da equipe, mas protegê-los, pois seu antagonista, a fim de violar seus território escolherá o elo mais fraco da cadeia que você criou. Como um boxeador, ele atingirá o ponto do seu corpo onde você sofreu o maior dano para derrubá-lo e nocauteá-lo.

Tudo isso vai parecer trivial e óbvio, mas muitas vezes esquecemos de fazer um quadrado e esquecemos o elo fraco da corrente, facilitando a tarefa do nosso oponente.

Treinamento

Um bom especialista em segurança deve, portanto, ser treinado de forma semelhante ao treinamento militar, onde o estudo das táticas e estratégias de guerra representam o dogma sobre o qual sua figura profissional terá que construir.

E não importa se você é responsável pela segurança de uma grande empresa, ou de um supermercado, em vez de uma rede de infraestrutura física ou virtual, um treinamento disciplinado e ordenado só pode beneficiar você e a empresa ou instalação. defender.

blank

No mundo anglo-saxão a experiência adquirida no campo militar tem uma duração média de cerca de 20 anos, após este período sai-se, deixa-se a farda e entra-se no circuito do trabalho civil. Muitos daqueles que tiveram uma experiência positiva na guerra – se alguma vez a guerra pode deixar experiências positivas – e não sofreram traumas pós-guerra, conseguem se encaixar em grandes empresas públicas ou privadas, onde a figura do gerente de segurança é considerada fundamental para a gestão da própria empresa.

Planejar a segurança do perímetro físico externo da empresa com um plano anti-intrusão preciso exige habilidades que, se não forem devidamente construídas com a experiência, podem levar ao desenho de um plano equivocado e facilitar a entrada de mãos criminosas, certamente gerando prejuízos econômicos para a ‘agência.

O mesmo plano anti-intrusão de uma rede telemática deve conter tantos pontos de segurança quanto os pontos fracos da mesma rede.

Não estimar que o ponto fraco seja representado por uma figura humana, mas apenas por processos tecnológicos definidos pela eficiência eletrônica ou de software, é certamente o maior erro que pode ser cometido, e que quase certamente será explorado pelo invasor a ameaça.

blank

Cuidado com o cavalo de Tróia

A história da segurança e inteligência está repleta de casos “Mole”, que agindo remotamente e seguindo ordens de suas manobras externas ou em nome de seus antagonistas, com o único propósito de causar danos dentro da estrutura defendida, h ano realizaram ataques devastadores .

Hoje como ontem, mesmo na era da informática, a toupeira é o elemento fundamental para desequilibrar todo o sistema, o famoso cavalo de Tróia, nome que se repete nos vírus de computador, nada mais é a “toupeira” inoculada ou formada dentro do sistema empresarial que você deseja atacar.

Se você navegar pela cronologia histórica das batalhas mais famosas, ou do recente confronto da Guerra Fria EUA/URSS, a quantidade de “toupeiras” empregadas, treinadas, especificamente inseridas, ou simplesmente manobradas e utilizadas no momento, é enorme. Um exército quase sempre desconhecido , desprovido de insígnias e insígnias, de categorias de pertencimento, de hierarquia, mas altamente devastador mais, e melhor do que qualquer exército enquadrado e convocado para a guerra.

A quantidade de informações confidenciais que as toupeiras conseguiram roubar ou comunicar à manobra externa causou enormes danos em cada batalha que obrigou o atacante a rever suas estratégias e ações de defesa.

blank

Este tempo gasto para “recuar” e responder ao ataque favorecido pelas informações divulgadas pela toupeira, traduziu-se numa vantagem para o atacante, que certamente ganhou terreno na guerra.

Pense, por exemplo, no vazamento de informações econômicas ou investimentos corporativos relacionados a projetos tecnológicos, a famosa propriedade intelectual, mas também a apresentação de um novo modelo de carro, uma nova descoberta biológica ou química, mas também um simples dado pessoal, que ajuda o receptor desenha um plano de ataque para conquistar seu oponente.

Quer se trate também de um concurso de amor, ter informação sobre o nosso “desejo” favorece a sua conquista, como uma criança que não se aproximou do seu primo ou primo, para chegar à presa para conquistar que o nosso anzol conhecia bem? Levante a mão se você nunca fez isso antes.

Proteção de informações

Em conclusão, se as empresas querem ter certeza quanto à proteção de suas informações, não devem confiar em um currículo que exponha sinteticamente listas de mestrados ou cursos, mas também avaliar as habilidades operacionais e de caráter do candidato, possivelmente eliminando aquele triste tipicamente italiano método de favorecer o amigo do amigo ou o saber imposto pelo político ou pelo poderoso de plantão.

Esta triste prática tem mostrado, ainda recentemente, como todo tipo de ataque é favorecido – o simples conhecimento imposto já representa o elo fraco da cadeia de segurança, pois também é conhecido pelos adversários ou pior diretamente sugerido pelos adversários – e determina uma aumento nas despesas para que os reparos sejam realizados imediatamente para o ataque.

blank
Business situation, job interview concept.

Por outro lado, os candidatos ou aqueles que querem se sentir como verdadeiros protagonistas da gestão de segurança, não se limitam a simples cursos online, onde poucos elementos de estudo são repassados ​​para disciplinas aplicadas em todo o mundo, mas também agregam experiências diretas aos seus habilidades, no campo, talvez participando de especialistas militares, ou participando de eventos organizados por militares talvez em inglês, para conhecer o ambiente, as pessoas, aumentar a bagagem muito pessoal de conhecimento e experiência para estar preparado para nada.

Você se torna o “capital” que pode ser disponibilizado para aqueles que o chamam para salvaguardar a segurança.

Conclusões

O futuro está evoluindo neste presente, os paradigmas sociais foram literalmente alterados, não existem mais as certezas sociais do passado, as convulsões econômicas e políticas que muitas vezes ouvimos chamar de “primaveras” ou “manobras draconianas” são na verdade o prelúdio de a mudança da qual absolutamente devemos fazer parte.

A mudança certamente afetará aqueles que poderão gerenciar as informações, dados, conhecimento do território e do local de batalha que frequentam.

blank

Haverá cada vez mais fronteiras virtuais porque as interconexões aumentarão e conhecer essas fronteiras se tornará fundamental, e se no passado os exploradores alcançavam territórios desconhecidos coletando dados e informações sobre plantas, geografia, sobre a linguagem dos povos presentes no novo explorado terras, no futuro acontecerá o mesmo.

 

Fonte: Redhotcyber


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.