Thomas Leduc

Quatro dias, 23 oradores e 1576 participantes depois, a terceira conferência anual Hybrid Identity Protection 2020 (HIP) chegou ao fim. E, apesar de ter sido totalmente virtual pela primeira vez, o evento deste ano foi um dos mais poderosos até hoje.

Dia 1 - Gestão de crises

Apenas 24 horas antes do início do evento, o Departamento de Justiça dos EUA revelou a sua acusação de seis hackers russos que formaram o Sandworm - um grupo alegadamente ligado a incidentes de hacking, incluindo o infame ransomware NotPetya e ataques aos Jogos Olímpicos de Inverno de 2018.

Este timing estranho preparou o palco para o primeiro orador principal do HIP, Andy Greenberg, escritor sénior premiado da WIRED e autor do livro "Sandworm". A apresentação de Andy remeteu à confusão e incerteza causadas pelo NotPetya e como isso mudou a maneira como pensamos sobre segurança em seu núcleo.

Numa rara sessão de perguntas e respostas que se seguiu, Andy explicou que, embora investigações como esta sejam extremamente difíceis e demoradas, é fundamental responder e acusar estes seis piratas informáticos para enviar uma mensagem. Há um medo real entre as agências dos EUA, como o DHS, a CISA e as agências de inteligência, de que um grande ataque de ransomware possa acontecer novamente. Para as organizações, Andy recomendou que, mais do que a defesa, é importante concentrar-se na resiliência: "Talvez não seja possível evitar um ataque. Mas talvez seja possível estar pronto para responder a um ataque e recuperar-se dele", disse Andy.

A sessão de Andy deu início a um dia de apresentações centradas no amadurecimento das capacidades de resposta a incidentes e recuperação de desastres. Moty Cristal do NEST, Estratégias de Negociação, deu uma visão honesta do que acontece durante as negociações com os cibercriminosos. Christoffer Andersson, da Enfo, ajudou os participantes a avaliar a resiliência do Active Directory das suas organizações, enquanto Sander Berkouwer, da SCCT, partilhou histórias sobre o que acontece quando a gestão de identidades híbridas corre mal.

A encerrar o dia, um painel perspicaz sobre a gestão de crises numa perspectiva jurídica, tecnológica e empresarial. Os participantes Jules Okafor, da RevolutionCyber, Kat Sweet, da Capsule8, e Guido Grillenmeier, da DXC Technology, juntaram-se ao moderador Sean Deuby, da Semperis, para aconselhar a coordenação de várias funções empresariais para mitigar os danos quando ocorrem incidentes cibernéticos.

Dia 2 - Segurança do AD híbrido

No segundo dia, os participantes foram mais técnicos e aprofundaram a sua própria resiliência no que diz respeito a ataques a directórios no local e na nuvem.

Na sua apresentação, Alex Weinert da Microsoft, um especialista em identidade que supervisiona milhares de milhões de inícios de sessão por dia nos produtos da empresa, mostrou como o pensamento em silos conduz a lacunas onde os atacantes prosperam. A integração e a sobreposição, explicou, são vitais para o sucesso da segurança. Alex continuou a partilhar dicas sobre como atingir este objectivo em situações complicadas.

Continuando o dia, Jorge de Almeida Pinto da IAMTEC explicou como as empresas com implementações AD antigas e sistemas de gestão de identidades podem verificar e manter a higiene das suas contas. Roelf Zomerman, arquitecto de soluções na nuvem da Microsoft, mostrou como fornecer acesso seguro a aplicações utilizando a autenticação Azure AD, melhorando simultaneamente a experiência do utilizador final. Mais tarde, Joe Kaplan, da Accenture, partilhou a forma como as empresas podem passar a não ter palavras-passe, e Gil Kirkpatrick, da Semperis, descreveu como funciona o malware para preparar os defensores para se protegerem contra ele.

O painel de discussão de encerramento contou com Brian Desmond do Ravenswood Technology Group, juntamente com Joe e Jorge, discutindo as complexidades em torno da segurança do AD híbrido. A poderosa equipa de especialistas partilhou dicas e truques do ofício, deixando os participantes com conhecimentos que poderiam trazer de volta e implementar imediatamente nas suas organizações.

Dia 3 - Hackear a identidade

Depois de alguns dias para nos refrescarmos, voltámos a reunir-nos na conferência HIP para uma palestra convincente e uma lição de história de Chris Roberts da Semperis, um dos maiores especialistas mundiais em inteligência contra ameaças. Chris discutiu a forma como o estudo das técnicas utilizadas pelos Vikings, Mongóis, Hunos e outros adversários históricos nos pode ensinar sobre os seus homólogos actuais de alta tecnologia - bem como sobre o que está para vir.

Mais tarde nesse dia, Wim van den Heijkant da Fortigi explorou o recente "hack" no SANS Institute, desfazendo o mito de que o acesso condicional do Azure AD protege as organizações contra todas as formas de utilização indevida da autenticação. Darren Mar-Elia, da Semperis, partilhou quase 4 anos de investigação sobre as várias formas como os atacantes exploram a Política de Grupo. Andy Robbins, da SpectorOps, encerrou as apresentações com uma sessão táctica repleta de estratégias para reforçar o AD, tornando a vida dos hackers um pouco mais difícil.

A fechar o dia, Wim e Chris discutiram a identidade híbrida como um todo. Os dois chamaram a atenção para o facto de todos nós termos várias identidades digitais hoje em dia e partilharam a forma como as empresas podem lidar com os desafios que isso acarreta. A pandemia e o trabalho remoto tornaram esta questão mais premente e reacenderam a importância de implementar um ambiente de confiança zero.

Dia 4 - Segurança da identidade à prova do futuro

No início do último dia da conferência, Chris Kubecka, da HypaSec, voltou os nossos olhos para o futuro com a sua apresentação sobre a segurança das tecnologias emergentes - pense em IA/ML, 5G, 6G, Impressão Química, Impressão 4D e concepção de um mundo pós-quântico. Chris explicou como a resolução dos problemas de cibersegurança que temos agora é absolutamente crítica, uma vez que estamos a olhar para os potenciais perigos que se avizinham.

Passando o microfone virtual a Guido Grillenmeier da DXC Technology, ficámos a saber porque é que as empresas ainda se debatem com a clássica mudança do local para a nuvem e como combinar o melhor dos dois mundos. Siddharth Bhai, do Google Cloud, explorou depois as políticas de acesso num mundo multi-nuvem e como combinar o melhor do Google Cloud e do Microsoft AD. À tarde, Stephen Oh, da TrustKey Solutions, aprofundou as estratégias para melhorar a autenticação FIDO2 (WebAuthn) para implantação e uso corporativo.

No painel de encerramento, Julie Smith, da Identity Defined Security Alliance (IDSA), juntou-se a Siddharth e Gil para aprofundar o futuro da segurança da identidade. Uma das principais conclusões? Trata-se de autorização, não de autenticação. A autenticação é apenas uma forma de garantir que os atributos são confiáveis, mas não protege nem evita ataques. Os desenvolvedores devem pensar em como autorizar os usuários certos e externalizar isso em diferentes ambientes - porque isso está mudando o tempo todo.

É um embrulho

A conferência HIP pode ter terminado, mas as lições do evento perduram e são verdadeiras jóias para aqueles que enfrentam desafios complexos em matéria de infra-estruturas de identidade e cibersegurança a todos os níveis.

Para quem perdeu o evento ao vivo, recomendo vivamente que assista a uma versão com deslocamento de tempo. Também tenho o prazer de dizer que muitos desses especialistas se juntarão à Semperis no Podcast HIP nas próximas semanas.

Acompanhe, sintonize e mantenha-se em contacto enquanto exploramos as muitas facetas da defesa de ambientes de identidade híbrida. Há muito que podemos aprender uns com os outros!