Quebrando a complexidade de aplicativos de mensagens

aplicativos de mensagens
Compartilhar no facebook
Compartilhar no linkedin
Compartilhar no twitter
Compartilhar no whatsapp
Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

A principal causa de ameaças a aplicativos de mensagens é devido à maneira como a maioria dessas ferramentas foi projetada.

Image title

Ao longo das últimas semanas, os aplicativos de mensagens foram afetados por vulnerabilidades, invasões por estados-nação e comportamentos inadequados de funcionários internos. Para isso precisamos quebrar um pouco a complexidade de aplicativos de mensagens.

À medida que as organizações continuam a priorizar a segurança cibernética, equipando sua infraestrutura com as mais recentes e melhores tecnologias defensivas e ofensivas, há uma área clara que não possui ferramentas de segurança – comunicação e mensagens.

Por que é que isso acontece?

Na era da ISO, FEDRAMP, SOC2 e do resto das árvores de acrônimos de conformidade de segurança, por que as mensagens, em particular, estão em um estado tão precário?

A principal razão, na minha humilde opinião, é a forma como a maioria dessas ferramentas foi projetada.

Quando se trata de segurança, o ponto fraco de praticamente todos os aplicativos de mensagens até hoje (e muitos outros aplicativos e serviços, na verdade) é que eles são construídos com a suposição de que os usuários precisam confiar no serviço.

O problema é: os usuários podem realmente confiar no serviço?

Não estou dizendo que há pessoas mal-intencionadas executando-as, necessariamente, mas quantas violações (por exemplo, Equifax 2017) ou supostos abusos (por exemplo, Snapchat 2019) precisam acontecer até que a resposta a essa pergunta fique clara?

Hoje em dia, muitos dos nossos dados pessoais, das nossas PII à nossa atividade on-line, estão nas mãos de prestadores de serviços terceirizados. E acredite, muitos deles nem sabem como armazenar logs, ou segmentar redes.

Para muitos serviços, simplesmente não podemos conceber outro caminho. Muitos bancos, por exemplo, precisam claramente de acesso às nossas informações de conta e transações financeiras – esse acesso é, na verdade, o que faz deles um banco e praticamente é o serviço que eles fornecem.

Serviços de mensagens, no entanto, são diferentes. Eles não são como bancos. Eles não precisam de acesso ao conteúdo das mensagens que veiculam. Infelizmente, a maioria deles foi criada com esse acesso e agora estamos sofrendo.

Uma vez que um serviço de mensagens é construído sobre uma pré-condição de confiança do provedor, seu design se torna seu calcanhar de Aquiles e os usuários geralmente sofrem de duas maneiras. Primeiro, mesmo que medidas de segurança básicas como TLS e criptografia de disco de infra-estrutura sejam realmente usadas para proteger o conteúdo das mensagens, elas só o protegem por parte de sua jornada do remetente ao destinatário, e ainda há um período significativo de tempo é legível do ponto de vista do serviço.

Essa janela de disponibilidade é o que muitos especialistas em segurança chamam de grande buraco (para usar um termo técnico).

Provavelmente, o provedor tentará preencher esse buraco com certificações de conformidade de segurança e controles internos, mas, para isso, tudo o que posso dizer é: Em todas as violações de dados de terceiros, envolvendo PII, certificados internos e outros controles estavam no lugar.

De fato, a experiência me ensinou que na maioria dos casos em que os seres humanos e as melhores intenções estão envolvidos, o que pode acontecer geralmente acontece. Os controles só precisam falhar uma vez para que coisas ruins aconteçam e, quando ocorrem, normalmente é quando e onde isso vai nos prejudicar mais.

A segunda maneira pela qual os usuários sofrem devido a esse design é que, uma vez que o serviço tenha acesso aos dados do usuário, sempre encontra maneiras de aproveitá-lo, muitas vezes priorizando a “viralidade” e seu próprio crescimento sobre os interesses do usuário em protegê-lo ou excluí-lo. Isso geralmente leva o provedor a escanear “inofensivamente” o conteúdo das mensagens para fins de marketing, retendo mensagens por mais tempo do que o necessário, abusando dos contatos dos usuários para ajudar no crescimento do serviço e outras ideias brilhantes – nenhuma das quais é genuinamente feita no melhor interesse do usuário.

O jeito certo de pensar em confiança quando você quer segurança é que menos é mais.

O conceito de confiança zero como uma meta de segurança, que realmente não mudou muito desde que estávamos guardando segredos no jardim de infância, é ideal se você não precisa confiar em alguém, você não deveria, e se você não precisa confiar em alguém, não confie.

Praticamente, no que se refere ao uso da tecnologia e especialmente dos serviços de mensagens hoje em dia, isso significa que quanto menos pessoas ou coisas que você precisa confiar em algo importante para você (como uma mensagem privada), melhor você geralmente está.

Feito corretamente, a criptografia end-to-end (e2e) – um método de criptografar mensagens de tal forma que eles não podem ser descriptografados por ninguém ou nada, exceto o destinatário em seu dispositivo – é uma maneira maravilhosa de confiar menos e ganhar mais.

Com o sólido e2e instalado, você não precisa confiar no provedor para proteger suas mensagens à medida que elas são encaminhadas por meio de sua infraestrutura, pois o provedor não tem capacidade técnica para lê-las. Essa proteção também mantém as mensagens seguras de outras pessoas que poderiam roubá-las do provedor, hackers e pessoas de dentro.

Outra maneira de um serviço limitar sua confiança necessária seria limitar os tipos de informações do usuário que coleta e armazena apenas ao que é minimamente necessário para fornecer o serviço. Se isso acontecer, isso limitará o risco de perda, abuso ou roubo dessa informação, o que melhora bastante sua postura de segurança.

Quando se trata de segurança, muito disso se resume a quem confiar. Qualquer chance de confiar em menos coisas com menos de nossos dados críticos é uma oportunidade para uma segurança maior que não devemos deixar passar.

Muitos serviços de mensagens desperdiçaram sua oportunidade de fornecer segurança significativa ao usuário, projetando-a essencialmente de seus sistemas. Eu acho que há muito em jogo para criar coisas assim. Quando consideramos a segurança de nossas ferramentas de envio de mensagens, devemos nos lembrar de que, quanto menos temos de confiar nelas, mais podemos.

Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Conteúdos relacionados

All articles loaded
No more articles to load