Apagão cibernético: as discussões que nos esperam após o caso CrowdStrike

Uma falha de software causou estragos em sistemas de computadores em todo o mundo nesta sexta-feira, suspendendo voos, afetando serviços bancários e interrompendo atividades hospitalares e televisivas.

A causa do apagão foi apontada como uma falha na atualização de um produto da empresa de segurança cibernética CrowdStrike. Segundo alerta enviado pela empresa, a falha se deu no software amplamente utilizado conhecido como sensor “Falcon” e atingiu o Azure, plataforma de computação em nuvem da Microsoft – usada para guardar informações e contratada por diversas empresas.

A falha fez com que o Microsoft Windows travasse e exibisse uma tela azul. Com isso, os aplicativos da Microsoft Teams, PowerBI e Fabric começaram a apresentar instabilidade. Apesar do erro ter sido rapidamente corrigido, os prejuízos gerados pela falha já chegam aos bilhões, e autoridades buscam responsáveis e meios de mitigar que mais casos como esse ocorram no futuro.  Quais são as discussões que nos reservam pós o  primeiro apagão cibernético a nível global da história?

Diligência e Deploy: os problemas na centralização de atualizações

 A razão para que a falha da CrowdStrike tão rapidamente atingisse sistemas do mundo todo é um reflexo direto da centralização das atualizações de software. Empresas e organizações dependem de um número limitado de provedores para suas necessidades de segurança cibernética, o que cria um ponto único de falha. Quando uma atualização maliciosa ou defeituosa é lançada, ela pode se propagar rapidamente por meio de redes globais interconectadas, afetando milhões de dispositivos em questão de horas.

Aumentar a resiliência cibernética não é mais uma opção, e sim uma necessidade do mundo comtemporâneo. Isso envolve não apenas melhorar as tecnologias de defesa, mas também criar sistemas redundantes e protocolos de resposta a incidentes que possam ser ativados imediatamente em caso de falhas. A diversificação das fontes de atualização e a implementação de sistemas de backup mais robustos são passos essenciais.

A importância da diversidade tecnológica: multiplataforma, multisistemas, livre de monopólios

Não podemos falar desse episódio sem levar em consideração os principais sistemas afetados pela falha: sistemas de pagamento, de comunicação, de segurança. Sistemas estatais e privados de todo o mundo, que afetam milhões de vidas, sujeitos a segurança de uma companhia privada. É  comum que um único software seja adotado por todo um setor em peso, mas essa cultura faz com que falhas de TI tendam a paralisar um grande número de empresas simultaneamente.

Casos como esse ou da suspensão temporária de serviços do META esse ano revelam a fragilidade e dependência de setores inteiros da sociedade nas mãos de poucos gigantes da tecnologia. A regulamentação desses serviços ainda é muito insipiente e limitada no panorama internacional, deixando um vasto espaço para vulnerabilidades e abusos.

Para mitigar esses riscos, é crucial promover a diversidade tecnológica. Isso significa incentivar o uso de diferentes plataformas e sistemas, reduzindo a dependência de soluções únicas fornecidas por grandes empresas. A adoção de tecnologias abertas e interoperáveis pode proporcionar uma maior resiliência e flexibilidade.

A Relevância Crescente da Segurança Digital na Economia Mundial

À medida que a economia global se torna cada vez mais digital, a segurança cibernética está se tornando um pilar fundamental da estratégia de negócios. Empresas de todos os tamanhos estão investindo em soluções de segurança para proteger seus ativos e manter a confiança de seus clientes. O investimento em segurança digital não é apenas uma questão de proteção, mas também uma estratégia de longo prazo para garantir a continuidade dos negócios e a integridade da marca.

Calcular os prejuízos de um ataque hacker ou falha na atualização é uma tarefa complexa. Os custos diretos incluem perda de receita devido à interrupção dos serviços, despesas com recuperação de dados e, possivelmente, pagamento de resgates. No entanto, os custos indiretos, como a perda de clientes e a diminuição da confiança na marca, podem ser ainda mais significativos e difíceis de quantificar. Além disso, há os custos legais e de conformidade, que podem incluir multas e sanções por não cumprir com regulamentações de proteção de dados.

Os Desafios da Governança e Regulação no Cenário Atual

O apagão cibernético causado pela falha na atualização da CrowdStrike expõe a necessidade urgente de uma governança mais robusta e de uma regulação mais eficaz no setor de tecnologia. A dependência de poucos provedores de software para funções críticas sublinha a importância de criar uma estrutura regulatória que possa prevenir ou mitigar os impactos de falhas e ataques. Há uma necessidade crescente de padrões de segurança mais rigorosos e de protocolos de resposta a incidentes mais bem definidos para garantir que a indústria esteja preparada para enfrentar tais desafios.

Além disso, o episódio destaca a necessidade de uma colaboração mais estreita entre governos, empresas e especialistas em segurança cibernética. O desenvolvimento de estratégias de defesa coletivas e a troca de informações sobre ameaças podem ajudar a criar um ecossistema mais seguro e resistente. A cooperação internacional será fundamental para lidar com ameaças cibernéticas globais e para promover práticas de segurança mais seguras e eficazes.

Por fim, o apagão cibernético não é apenas um lembrete da vulnerabilidade da nossa infraestrutura digital, mas também um chamado à ação para todos os stakeholders envolvidos. É um momento oportuno para repensar nossas abordagens em relação à segurança digital, à regulação e à resiliência. À medida que avançamos, a experiência desse evento pode servir como um catalisador para mudanças significativas, impulsionando um futuro onde a segurança cibernética seja uma prioridade global e a dependência de tecnologias críticas seja equilibrada com a necessidade de diversificação e robustez.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *