Lar Visão de futuro Falando sobre segurança, hackers e política na brainstorm tech

Falando sobre segurança, hackers e política na brainstorm tech

Índice:

Vídeo: EXCLUSIVO! Especialista dá dicas de segurança virtual para evitar ataques de hackers (Outubro 2024)

Vídeo: EXCLUSIVO! Especialista dá dicas de segurança virtual para evitar ataques de hackers (Outubro 2024)
Anonim

A cibersegurança foi um tópico importante na conferência Fortune Brainstorm Tech desta semana, e o ex-diretor da CIA John Brennan, o ex-chefe da NSA Keith Alexander, o ex-comandante do JSOC Stanley McChrystal e vários especialistas do setor privado falaram sobre cibersegurança. Grande parte da conversa cobriu os supostos hacks russos durante as eleições presidenciais de 2016; Brennan, assim como vários repórteres conhecidos, discutiram essa questão e seu impacto. Eu estava particularmente interessado na conversa sobre como os EUA poderiam responder a esses ciberataques e a dificuldade de formular uma resposta apropriada.

O ex-diretor da CIA John Brennan discutiu o papel da agência na segurança cibernética, mas disse que "não há consenso sobre o papel do governo na cibersegurança", em termos de monitoramento das atividades em ambientes digitais. Brennan disse que cada ataque é único, e o governo deve atribuir um ataque para determinar a responsabilidade e depois criar uma resposta apropriada.

Inevitavelmente, a conversa se concentrou nos supostos hackers russos nas eleições de 2016. Brennan disse que se deparou com os hackers na primavera do ano passado e tentou impedir as ações mais destrutivas dos russos. Ele disse que a CIA vê o envolvimento russo nas eleições europeias há muitos anos, com propaganda e inteligência nos espaços digital e físico. No verão, ele disse, "ficou claro para mim que essa era uma campanha autorizada por Putin". Isso levou à formação de uma "célula de fusão" com representantes do FBI, CIA e NSA, para que as agências pudessem compartilhar informações confidenciais. Quando o CrowdStrike divulgou evidências claras de que o Comitê Nacional Democrata havia sido hackeado, isso se tornou um assunto muito público, mas ele disse que a CIA não se envolveu com a investigação doméstica, que seria da competência do FBI.

Brennan disse que o primeiro objetivo da Rússia era minar a credibilidade do processo eleitoral, depois prejudicar Hillary Clinton e promover Donald Trump. Ele disse que esse não era um problema partidário e que não queria vê-lo se tornar um, porque não queria que fosse visto como impactando a integridade da eleição. Brennan disse que informou pessoalmente o presidente e a liderança do Congresso da "Gangue dos 8" para ressaltar a gravidade do ataque.

"Surpreendeu-me o fato de não haver um interesse mais profundo nisso", disse Brennan, acrescentando que "considerava que as considerações partidárias obscureciam as preocupações de segurança nacional".

Brennan, que atuou nas administrações democrata e republicana, criticou muito o tratamento do presidente Trump com a comunidade de inteligência e a Rússia e disse que Trump é um "consumidor seletivo de inteligência". Essa atitude mina a confiança das pessoas na comunidade de inteligência, bem como nossa capacidade de trabalhar com aliados. Brennan disse que o presidente russo Vladimir Putin atacou o processo democrático, invadiu a Ucrânia e anexou a Crimeia, e que quando Trump disse que era uma grande honra conhecer Putin, "fez meu sangue ferver".

Questionado sobre a investigação do FBI, Brennan disse que há três áreas a serem analisadas - conluio, obstrução da justiça e irregularidades financeiras. Ele disse que não sabia o que a investigação iria encontrar, mas creditou ao FBI o excelente trabalho que faz nesses tipos de investigação.

Perguntado se havia algo que a CIA poderia ter feito na infraestrutura russa, ele disse que os EUA "têm enormes capacidades no campo cibernético; defensivos e ofensivos". Mas Brennan disse que há grandes questões sobre quando você exercita essas capacidades e qual seria a resposta. "Queremos fazer as coisas que estamos condenando?" ele perguntou.

Em geral, disse Brennan, o governo tenta dar o exemplo sempre que possível. Ele discutiu a dificuldade de atribuição, dizendo que é difícil saber se um ataque emanou de um país e, se sim, se o governo sabia disso, o que é muito diferente do mundo físico. Ele enfatizou a seus colegas chineses que eles têm uma responsabilidade e observou que a maioria dos grandes ataques ocorre na China, embora nem todos com autorização.

Eu perguntei sobre criptografia e ele disse que suporta a criptografia mais forte possível. Mas ele acrescentou que não quer que um dispositivo móvel com criptografia inquebrável "seja um porto seguro que possa levar à nossa destruição". Brennan disse que atualmente temos "dois pólos" sobre esse assunto e espera que o diálogo possa alcançar um compromisso.

Ex-diretor da NSA: devemos, mas não podemos, proteger a Internet

Outro painel focado na segurança cibernética. Apresentava o ex-diretor da NSA Keith Alexander, agora CEO da IronNet Cybersecurity (na extrema direita), juntamente com o CEO da área 1 de segurança Oren Falkowitz (centro) e o CEO da HackerOne, Mårten Mickos.

Alexander disse que acredita que o roubo de propriedade intelectual é a maior ameaça à segurança cibernética, e devemos considerar que a maneira como trabalhamos, brincamos, compramos e armazenamos IP está agora na Internet. "Tudo está em risco, e precisamos fazer algo a respeito", disse ele. Alexander disse que os "bandidos" sempre nos atacam e, como país, precisamos fazer um trabalho melhor para nos defender.

"Podemos criar a melhor defesa cibernética e devemos fazer isso", disse Alexander, e observou que, quando se encontrou recentemente com o presidente Trump, o presidente fez todas as perguntas certas e estava bem preparado e focado no assunto. Isso, ele disse, é um bom presságio para o que estamos tentando fazer em defesa cibernética.

Falkowitz, que trabalhou na NSA por muitos anos, observou que "não é papel do nosso governo proteger todos na empresa sobre questões comerciais" e disse que as empresas privadas precisam da ajuda que as empresas de segurança cibernética oferecem. (A área 1 cria soluções anti-phishing.)

A empresa de Mickos emprega mais de 100.000 hackers, que procuram fraquezas na segurança de uma empresa mediante convite. Há um ano, Mickos executou um programa "Hack the Pentagon", no qual 140.000 hackers examinados encontraram 138 vulnerabilidades em 8 semanas, a primeira em 13 minutos. Ele comparou isso à imunização e disse que procurar vulnerabilidades é a "melhor maneira de proteger software".

Uma grande questão que surgiu foi relacionada à retenção do governo de alguns bugs que ele descobriu para uso em seus recursos de coleta de informações. Alexander disse que "90% deve ser e é compartilhado", mas que o país precisa passar por um "processo de ações" e manter alguns bugs que são excepcionalmente difíceis de encontrar, que podem ser usados ​​para perseguir terroristas, por exemplo. Mas Alexander disse que o governo precisa de uma maneira rápida de divulgar a vulnerabilidade se ela vazar, além de uma capacidade de rastrear incidentes, se isso acontecer. Ele disse que a NSA está fazendo um esforço real para equilibrar essas preocupações. "Se você pode proteger completamente a internet, devemos fazê-lo", disse ele, "mas não podemos".

Falkowitz disse que é um erro focar nos bugs, e que devemos nos concentrar no tempo e na ação, observando que a Microsoft lançou um patch para o WannaCry muito antes de a vulnerabilidade ser explorada.

Perguntei a Alexander sobre onde cruzamos a linha entre espionagem e "guerra cibernética" e ele disse que tudo se resume à intenção de causar danos. Ele disse que entende-se que os países se espionam - todos os países fazem isso -, mas os ataques à Sony e à Ucrânia, por exemplo, cruzaram a linha. Os estados-nação que pretendem prejudicar "nos testarão no ciberespaço", disse ele.

Hacking, notícias falsas e a mídia

Em um painel sobre "notícias falsas", tanto o correspondente de assuntos externos da NBC News, Andrea Mitchell (centro), como o correspondente de segurança nacional do New York Times, David Sanger (à esquerda), defenderam suas histórias sobre os esforços russos de usar o hacking para influenciar as eleições nos EUA. Mitchell, em particular, concentrou-se em como a eleição pode ter sido influenciada por bots e organizações criminosas que segmentam informações falsas ou enganosas em delegacias específicas em três estados.

Sanger observou que o Times publicou uma série de atividades russas em outros países e disse que o que a Rússia fez na Ucrânia era um "campo de testes" para todas as técnicas usadas nas eleições do ano passado nos EUA, bem como em outras eleições no país. Europa. Mas ele acrescentou que, embora você possa frequentemente determinar de onde se originou um hack, é difícil identificar quem apóia os hackers, seja um governo, criminosos, adolescentes ou "hackers patrióticos", para que haja um nível de negação.

Ambos defenderam fervorosamente suas histórias e criticaram o fato de o presidente não ter gostado de "notícias falsas". Mitchell reconheceu que sempre houve tensão entre o presidente e a mídia, mas disse que a tensão atual é diferente e incrivelmente perigosa. O diretor de conteúdo da Univision e da Televisa, Isaac Lee (à direita), disse que "isso está começando a parecer um país do terceiro mundo latino-americano". Ainda assim, Sanger disse que o maior erro que a mídia poderia cometer seria "se tornar a resistência ao governo" e que a imprensa só precisa se concentrar na produção de um jornalismo de qualidade com base em fatos.

Mitchell e Sanger conversaram sobre a dificuldade de cobrir algumas histórias, como os e-mails invadidos ilegalmente pelo gerente de campanha de Clinton, John Podesta. Mitchell disse que os e-mails têm valor de notícia e que foram cobertos do ponto de vista do impacto político, mas disse que "não descobrimos" o que fazer com esse tipo de material. Sanger disse que escreveu histórias com base nos e-mails que também enfatizaram a estranheza da fonte de notícias. "Temos muito pensamento e auto-reflexão para fazer neste ponto", disse ele.

"Conseguir mudar uma organização é difícil"

O general aposentado Stanley McChrystal, ex-comandante das Forças dos EUA no Afeganistão e desenvolvedor do programa de combate ao terrorismo, discutiu principalmente a liderança, que será objeto de um próximo livro que ele e seu grupo estão escrevendo.

McChrystal observou que, tanto nas forças armadas quanto nos negócios, as estruturas de gerenciamento que funcionavam na era industrial "subitamente deixaram de ser eficazes". Ele disse que as coisas estão acontecendo tão rapidamente que os sistemas burocráticos e mecânicos tradicionais lutam. "A tecnologia nunca é o problema, mas é difícil conseguir uma organização para mudar", disse McChrystal, observando que uma cultura dentro de uma organização reflete o que funcionou no passado.

Na política externa, trata-se de aliados, disse McChrystal, acrescentando que "'America First' soa como 'America Only' para o resto do mundo". Após a segunda guerra mundial, ele disse que os EUA representavam 46% do PIB mundial, mas esse não é mais o caso. Questionado sobre o presidente, ele pediu à platéia que olhasse pessoalmente para ele e se imaginasse em pé no lugar dele. "Seja empático", disse ele, "tome sua própria decisão".

Uma questão que McChrystal destacou é como a maioria dos americanos não tem muito contato com os militares. Apenas 30% dos jovens americanos estão qualificados para participar das forças armadas, e ele disse que "todo jovem americano merece a oportunidade de fazer um ano de serviço nacional". O presidente da conferência, Adam Lashinsky, da Fortune, perguntou se havia algum serviço militar ativo na platéia; não vendo nenhum, ele se comprometeu a garantir que as mudanças no próximo ano.

Falando sobre segurança, hackers e política na brainstorm tech