O apagão global vivido há alguns dias colocou duas verdades sob o foco de CIOs, CISOs e de todo o C-Level
Por Thiago N. Felippe
O apagão global vivido há alguns dias colocou duas verdades sob o foco de CIOs, CISOs e de todo o C-Level: software as service é uma realidade, com as organizações usando soluções que são automaticamente atualizadas (patching) sem que, em alguns casos, tenham sido executados todos os testes devidos sobre esse novo componente.
Ficou claro, também, que na economia digital as empresas dependem de tecnologia para fazer negócios e quando uma falha da magnitude da surgida no dia 19 de julho aparece, faz falta um plano de contingência para sustentar os processos. As companhias aéreas que conseguiram operar fizeram isso baseadas em passagens em papel.
O estrago foi grande. De acordo com a seguradora Parametrix, as perdas financeira globais causadas pelo bug da plataforma Crowdstrike Falcon chegarão a 15 bilhões de dólares. O Wanna Cry, ransomware que paralisou em 2017 pelo menos 300 mil máquinas em 150 países, entre eles o Brasil, era considerado o pior incidente de TI do mundo.
A falha de atualização da semana passado paralisou 8,5 milhões de máquinas Windows, de acordo com a Microsoft. Isso significa um incremento de 28.000% em relação ao Wanna Cry. Estudo do IDC revela que, em 2023, o Brasil contava com 68% de servidores Windows e 31% rodando Linux.
O portal DownDetector informou na própria sexta-feira, dia 19 de julho, ter recebido 311 mil notificações de serviços (portais B2C e B2B) instáveis ou fora do ar. 58 mil nos EUA. Somente no Paraná, no Terminal de Containers de Paranaguá, havia uma fila de 7 quilômetros de caminhões com containers aguardando o sistema voltar.
Tudo isso talvez explique por que, que de acordo com o QR Code Generator, buscas no Google por alternativas à plataforma Windows tenham crescido 290% em relação ao dia anterior.
Patch sem atualizações manuais
Nem todas as organizações contam com soluções automatizadas de patch management que garantam a atualização do desktop ou servidor Windows sem que seja necessária uma ação manual, máquina por máquina.
Mesmo depois que o fornecedor da plataforma de segurança que causou o apagão lançou a correção, somente quem já havia equacionado a contento a dura e cotidiana tarefa de patch management remoto e seguro conseguiu recuperar suas máquinas com rapidez.
Vale destacar o fato de que o bloqueio de milhões de máquinas Windows em todo o mundo foi disparado por uma plataforma de security as a service. Trata-se de uma plataforma que, conforme o contrato com o cliente, oferece um SLA de 1 hora para entregar a correção/vacina contra um malware ou violação recém detectado.
Dentro deste modelo, e com o quadro atual de ameaças, o patch management desta plataforma é uma tarefa constante, que não deveria ter causado os problemas que causou. Na quarta-feira dia 24 de julho a CrowdStrike divulgou que havia um bug na atualização do software Falcon Sensor.
Esse bug não foi identificado na fase de testes realizados pelo fabricante. Isso levou o patch a entrar em produção e ser distribuído para todos os clientes da plataforma.
Acredito que, para evitar novas falhas como essa, muitos CIOs e CISOs vão criar seus próprios laboratórios de teste de software/patch management seguro.
Em vez de seguir confiando nas plataformas de software – inclusive de cybersecurity – que contratam como serviços, passarão a realizar com a máxima performance testes que confirmem que a atualização da plataforma é segura e não apresenta conflitos com outras tecnologias.
O Brasil já conta com soluções de patch management seguro que facilitam a montagem desses Labs. A meta é acelerar a realização de testes de atualizações sem que isso afete os processos de negócios.
Há algumas estratégicas que garantem o sucesso dessa empreitada:
– Criar um ambiente de teste virtual, realizando a clonagem de diversos pontos do ambiente de produção que são críticos para o negócio. Esse cuidado garante que um patch que prejudique um determinado dispositivo seja identificado e rejeitado antes de ser distribuído para todas as máquinas da empresa.
– Checar se a nova atualização conta com um desinstalador. Este é um dos principais fatores a se considerar em qualquer ambiente de teste. Caso o patch não tenha uma forma de desinstalação, testes adicionais serão necessários.
– Submeter os resultados dos testes de software a um time que não sejam os próprios testadores.
Teste de software e patch management alinhados com o negócio
Acima de tudo, a organização do Lab corporativo de testes de software tem de ser feita dentro de uma lógica de negócios. Somente o CIO e o CISO que têm uma visão dos negócios intimamente conectada às soluções digitais em uso na empresa conseguem mensurar o impacto de cada atualização sobre a empresa.
É essa clareza que criará as prioridades de teste, as prioridades de correções e quando o melhor é não distribuir o patch na organização.
É possível que o apagão da semana passada represente um divisor de águas em tudo o que diz respeito ao teste de software e ao patch management seguro. Houve erro de teste, erro de processo, erro de atualização.
Esses erros levaram ao colapso das operações digitais. Na era do software as a service, o bug foi distribuído via nuvem para o mundo inteiro e ainda está, em certos casos, sendo mitigado máquina a máquina. É neste contexto que novas estratégias de teste de software e patch management seguro fazem-se essenciais.
Proofpoint identifica ataque de controle de contas direcionado a organizações brasileiras
PAM para PMEs: Soluções de Segurança Simplificadas para Pequenas e Médias Empresas
Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!