domingo, 12 de julho de 2015

DARPA corre contra o tempo para salvar internet




Fonte: The Washington Post

    Até agora, a guerra cibersegurança tem sido uma goleada desequilibrada. E é os bandidos que estão em uma raia de vencimento épico.
 
     Eles invadiram varejistas, fizeram saques com as informações de cartão de crédito da Target e Home Depot, e também roubaram dados sensíveis de pacientes das principais seguradoras de saúde.

    Eles já bagunçaram com Hollywood, a mídia, o Pentágono e até realizaram um dos maiores ataques contra o governo federal norte-americano, que recentemente encontra-se enraizada em torno das bases de dados do Gabinete de Gestão de Pessoal.
 
Mas agora a audaciosa DARPA que inventou a Internet está tentando descobrir como proteger (e salvar) a internet. A conclusão da agência: Nós estamos fazendo tudo errado em cibersegurança.
      Hoje, os sistemas de proteção de rede são mais como alarmes de incêndio; eles soam quando há fumaça, e, em seguida, os bombeiros chegam para apagar as chamas. Mas a DARPA, apelidada de "Departamento de cientistas loucos", prevê um sistema de computador maciço, automatizado que não só detectará a fumaça, mas que impedirá do fogo acontecer, em primeiro lugar - ou pressenti-los quase imediatamente.
 
     "A indústria de segurança de computadores é basicamente um grupo de detectores automáticos criados para nos avisar quando é hora de chamar a cavalaria - aquelas pessoas que podem fazer os trabalhos de computação não podem", disse Michael Walker, gerente de programa da DARPA. "E quando a gente chamar a cavalaria, na maioria das vezes nós já perdemos."
 
     Para construir um sistema orientado por computador totalmente automatizado que iria encontrar bugs no software e instalar patches por conta própria, a DARPA convidou equipes de todo o país para competir em um grande batalha cibernética que chama-a de Grande do ​​Desafio Cibernético, com um prêmio 2 milhões dólares.
 
     O objetivo é nivelar um campo de jogo que hoje é amplamente a favor de hackers, disse Walker. Se um sistema de computador pode ser imaginado como sendo um um muro de um milhão milhas de comprimento, ele disse, os hackers só tem que encontrar uma única rachadura, enquanto que "a defesa tem que guardar todo o muro."
 
     Só um sistema de computador é capaz de realizar a imensa tarefa de encontrar cada fenda e remendá-las antes que elas possam ser exploradas, disse ele.
 
     A DARPA começou inicialmente com mais de 100 equipes, quando começou o programa no primeiro semestre de 2014, mas o campo foi rapidamente reduzidos. Na quarta-feira, ele anunciou os sete finalistas escolhidas para competir na competição no próximo ano. Eles são uma banda eclética de cibercombatentes, que vão de acadêmicos que representam os principais programas de ciência da computação da universidade para hackers conhecidos e pesos pesados ​​da indústria de defesa.
 
     Talvez o finalista mais improvável seja uma equipe de duas pessoas composto por um professor de ciência da computação na Universidade de Idaho e uma bolsa de pós-doutorando, que foi aplicada para o  financiamento da DARPA, mas foram rejeitados "porque nós não sabemos o suficiente sobre esse campo ", disse Jim Alves-Foss, diretor do Centro da universidade para sistemas seguros e confiáveis.
 
     A princípio, pensou-se na construção de uma rede de segurança cibernética automatizada era impossível. Mas foi um desafio interessante, e por isso ele consertou com o programa nas noites e fins de semana. "Nós jogamos com ele para ver o que poderíamos fazer", disse ele.
 
     Sua ideia era levar código preexistente do software e, em seguida, adicionar as técnicas de segurança para ele. Eles falharam. E falhou novamente.
 
     Mas, em seguida, em outubro (2014), enquanto rabiscava ideias em um quadro branco, "nós tivemos um momento 'Ah-ha'", disse Alves-Foss. E durante uma rodada prática em dezembro (2014), a equipe terminou em segundo lugar.
 
     Indo contra esses gigantes no mundo da pirataria era "intimidador", disse ele. "Estas são as pessoas cujos papéis que eu tenho lido por anos."
 
     Outro dos finalistas vem da Raytheon, o contratante de defesa gigante, que investiu 3,5 bilhões dólares em construção de seu comércio cibernético ao longo da última década. A fabricante do míssil Patriot e outros sistemas principais armas começou defendendo suas próprias redes e produtos. Mas ele também viu uma enorme oportunidade de aplicar seus conhecimentos para usos comerciais também.
 
Ele construiu uma central cibernética de  30.000 pés quadrados, que Jack Harrington, vice-presidente de missões de segurança cibernética e especiais, chamado de "gama Cyber ​​Live-Fire", onde eles se concentram em "sistemas de hard-core de engenharia e avaliações de vulnerabilidade do núcleo duro. "
 
Defesas Cibernéticas robustas têm se tornado cada vez mais importante durante a idade da "Internet das Coisas", onde os carros, geladeiras e dispositivos médicos estão todos conectados à Web.
 
     Tim Bryant, líder da equipe de Raytheon, disse que o objetivo do programa é em última análise, "colocar o atacante fora do negócio."
 
     Mas, assim como levou anos para Watson da IBM e Deep Blue para assumir o de melhor em Jeopardy e mundial de xadrez, ele vai se antecipar antes de um computador está pronto para jogar defesa cibernética em sua própria contra os melhores hackers do mundo em "capturar a bandeira "contesta em lugares como a Conferência DefCon.
 
     E isso pode ser impossível em  construir um sistema que não pode jamais ser cortado.
 
     A competição, porém, é um passo importante nessa direção, disse Walker.
 
     "A grande coisa sobre a tentativa de lançar uma revolução indústrial", disse ele, "é que estamos tentando fazer as pessoas acreditarem que isso é possível e colocá-las nesse curso."

    Agora alie tudo isso a então Deep Web e as redes criptografadas que tentam garantir o anonimato dos usuários - sejam do bem ou do mal. O pior de tudo é que o aviso foi dado por um grupo de hackers em 1998  diante de senadores norte-americanos. Eles abriram o jogo e deixaram bem claro que as grandes empresas não estavam nem aí para a segurança, ou seja eles falavam da cultura dentro da indústria de tecnologia, muitas vezes ridicularizado como "patch and pray", ou literalmente, remende e reze. Em outras palavras, manter o edifício (software), continuar a vender e enviar correções, se necessário. Se um sistema falhou - causando perda de dados, números de cartões de crédito roubados ou falhas no computador demoradas - a carga não caiu nas ricas e gigantes empresas de tecnologia, mas em seus clientes.

    Veja o que estes hackers previram (aqui), é uma outra excelente reportagem do The Washington Post! É um pouco extensa mas vale a pena conferir.

Nenhum comentário:

Postar um comentário

Ajude este blog a ser mais útil. Não deixe de fazer algum comentário ou crítica.