Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

História da segurança virtual: A origem do firewall

Por| Editado por Claudio Yuge | 06 de Dezembro de 2021 às 19h20

Link copiado!

História da segurança virtual: A origem do firewall
História da segurança virtual: A origem do firewall

A ideia do desenvolvimento do firewall veio quando o israelense Gil Shwed participava do serviço militar obrigatório: criar uma proteção para tráfego de rede. “Não era especificamente sobre a internet, era sobre tráfego de rede em geral. Eu conhecia a internet dos meus tempos de faculdade, quando ela ainda era uma rede acadêmica”, lembra. “Então, pensei: ‘quando as empresas estiverem online nesse ambiente, elas vão querer se proteger’”, conta.

A previsão foi certeira: com a popularização da internet, todas as empresas passaram a precisar de uma barreira na entrada de sua rede corporativa. “Foi uma hipótese bastante precisa”, diz Shwed. Ele se lembrou, então, da ideia que teve nos anos de serviço militar. “Pensei: este é o ambiente certo para aquela ideia, porque, com todo mundo conectado, será preciso pensar na segurança. Aí, tive a ideia de criar o firewall.”

Shwed começou a programar computadores quando tinha 10 anos. Aos 12, já trabalhava na área. “Aos 14 anos, eu tinha um emprego fixo e sabia que era isso que eu gostava de fazer”, lembra. Antes mesmo de terminar o ensino médio, ele começou a cursar Ciência da Computação na Universidade Hebraica de Jerusalém. “Além disso, trabalhei na universidade e em algumas empresas de tecnologia em Israel.”

Continua após a publicidade

Com 18 anos, ele já era um profissional experiente: tinha atuado em diferentes companhias e exercido funções distintas na carreira. “Eu já era responsável por uma pequena equipe quando tinha essa idade”, destaca. O executivo conta que, na época, imaginou que a internet mudaria o mundo, mas não tinha ideia da dimensão dessa mudança. “Para mim, essa rede mundial era um grande avanço. Nós temos dificuldade para lembrar, mas o mundo era totalmente desconectado e era muito difícil se informar. Hoje, a internet é provavelmente mil vezes mais importante do que eu pensei.”

Chegou, então, o momento de apresentar-se ao exército. “Lá, também atuei no segmento de tecnologia, com sistemas abertos. Já faz muitos anos e se usava o sistema Unix”, conta. “Quando saí, aos 22 ou 23 anos, estava bem claro para mim que essa era a minha vocação e comecei a procurar emprego para trabalhar com computadores e programação.”

Encontrou colocação como desenvolvedor na startup Optrotech (hoje chamada de Orbotech). Cerca de dois anos depois, aos 25 anos, Shwed decidiu fundar sua própria empresa: a Check Point Software. “Me juntei a dois colegas e disse para eles: a tecnologia que eu tinha imaginado na época do exército tem um mercado bastante promissor agora, com a internet.”

Continua após a publicidade

Como fica a segurança

Embora no início dos anos 1990 a internet ainda não estivesse amplamente disponível, Shwed diz que ela representou uma grande revolução. “Era possível receber notícias em tempo real, enviar programas instantaneamente em vez de esperar semanas para que eles chegassem por correio”, conta. “Todas essas possibilidades fizeram dezenas de empresas se interessarem por aquele espaço. E uma das primeiras perguntas foi: e como fica a segurança?”]

O conceito do nome é trivial: o termo firewall, em inglês, compara a proteção contra o alastramento de acessos nocivos em uma rede de computadores a uma porta corta-fogo, que impede que incêndios se espalhem em edificações. “A minha ideia era escanear o tráfego da rede e analisá-lo. Concluímos que era preciso fazer algo simples, barato e personalizável para que cada empresa pudesse adaptar às suas necessidades.”

Continua após a publicidade

Shwed conta que outras companhias fizeram soluções semelhantes à época, mas todas eram muto complicadas. “O nosso firewall vinha em um disquete e, em dez minutos, tudo estava instalado e funcionando no sistema do cliente”, destaca. “Além disso, claro, era muito bom em termos de proteção.”

Tipos de ameaças

Quando Shwed criou o firewall, os ataques cibernéticos estavam em sua segunda geração. A primeira geração surgiu no fim dos anos 1980, quando ataques de vírus a computadores autônomos levaram ao desenvolvimento do antivírus. Já a segunda geração é de meados da década de 1990. “Eram ataques simples: alguém tentava conseguir acesso a um recurso da rede e, se tivesse sucesso, entrava no sistema. Se não, parava ali mesmo”, explica.

Hoje, as invasões são muito mais sofisticadas. “Oferecemos e usamos muito mais serviços da internet, além de haver muito mais aplicações disponíveis na rede”, aponta. “Além disso, tudo está conectado. Na década de 1990, ainda eram poucos computadores na rede, enquanto hoje todos os dispositivos das empresas estão conectados.”

Continua após a publicidade

Atualmente, os ataques estão em sua quinta geração. “Se antes o criminoso parava quando não conseguia acesso, hoje a invasão pode vir por um vetor, como o celular, chegar a um computador, se espalhar para o servidor e atingir a nuvem. E o vírus pode apresentar seu potencial maligno apenas em seu quinto ou sexto estágio”, explica. “Esses ataques são polimórficos, ou seja, eles mudam sua aparência o tempo todo. Por tudo isso, não conseguimos evitá-los de forma simples.”

Todo mundo precisa de firewall

Nesse contexto, é preciso usar soluções avançadas de prevenção de ameaças. Shwed aponta, entretanto, que a maioria das empresas está atrasada na proteção de seus sistemas. “Muitos ainda usam proteções de terceira geração, infelizmente.”

Continua após a publicidade

O uso de antivírus em computadores é já uma prática comum, mesmo em equipamentos pessoais. Com a internet das coisas, entretanto, outros dispositivos começam a participar da rede — mesmo em uma configuração doméstica. São lâmpadas, televisores, assistentes digitais, geladeiras, máquinas de lavar e assim por diante. “Cada um desses itens pode ser invadido”, ressalta. “E isso significa ter acesso à privacidade. Então, de modo geral, se o invasor chega à rede, pode encontrar itens desprotegidos por lá.”

Antes da pandemia do novo coronavírus, já havia pessoas trabalhando de casa, mas, em geral, elas não tinham acesso a sistemas críticos. “Nós, como empresa de software, não permitíamos o acesso a código-fonte fora do escritório”, lembra. “Com a covid-19, foi necessário tornar os sistemas mais abertos. Se alguém tiver acesso ao computador da minha filha, de lá passar para a impressora e, então, chegar ao meu dispositivo, pode ter acesso à rede corporativa da empresa e a sistemas que não eram abertos antes”, descreve. “Todos estão mais suscetíveis a ataques.”

Ransomware e criptomoedas

As criptomoedas permitem que os invasores que usam ransomware sejam pagos para liberar sistemas que sequestraram sem serem rastreados. “É uma pena, mas é o que tem acontecido”, diz Shwed. “Muitos dos ataques hoje em dia são motivados por dinheiro — se há alguns anos a liberação nessas invasões custavam centenas de dólares, hoje elas custam dezenas de milhões de dólares.”

Continua após a publicidade

Outro impulsionador para o uso desse método é o terrorismo. “É uma forma de mostrar a força de uma organização em comparação com outra. Alguns alvos são claramente relacionados a isso”, pondera. “Muitas vezes, o ransomware não é um crime puramente financeiro: quando se ataca um serviço público, o impacto é muito maior do que a obtenção de dinheiro.”

A proteção passa, então, por uma estratégia adequada. Shwed ressalta que não adianta pensar que isso só acontece com os outros. “É preciso pensar em uma arquitetura de proteção, já que um ou outro elemento não vai ser suficiente para garantir a segurança”, explica. “Muitos ainda usam a técnica de detecção e resposta, mas quando percebem a invasão já é tarde demais. Na minha opinião, é preciso prevenção, saber lidar com ataques de quinta geração e, na medida do possível, consolidar a abordagem. Acho que a batalha não está perdida, mas é preciso se concentrar nesses aspectos.”

Para o futuro, Shwed diz que muitos avaliam que o trabalho deve continuar intenso. “Os ataques devem se tornar cada vez mais sofisticados. Há 20 anos, as invasões se limitavam a brincadeiras, mas hoje toda a nossa vida está online: identidade, dinheiro, empresas, infraestruturas críticas e todo o resto.”

Continua após a publicidade

Quando procurava possíveis clientes na década de 1990, eles diziam que suas informações sensíveis nunca seriam conectadas à rede. “Hoje, pela internet, é possível ter acesso a qualquer estação de energia, sistema de distribuição de água, sinais de trânsito. Pela internet, é possível causar danos reais, até físicos — como a alteração da qualidade da água distribuída à população, por exemplo, para afetar a saúde dos indivíduos.”

Na nuvem e na borda

Na época da criação do firewall, as empresas tinham perímetro corporativo limitado. A chegada das aplicações de software como serviço (Software as a Service – SaaS) hospedadas na nuvem, bem como da computação móvel e do trabalho remoto trouxe a necessidade de levar or firewalls para a nuvem e para a borda — ou seja, mais próximo dos usuários.

Mauricio Pegoraro, CISO da Azion, lembra que os firewalls devem proteger diferentes componentes de aplicação em várias camadas. “Eles cobrem, hoje, uma gama mais vasta de ataques”, destaca. “Em geral, fazem parte de soluções completas de proteção de aplicações. Ter essas soluções em uma única plataforma permite ter total confiança quando se trata de análise de dados e suporte de missões críticas.”

Continua após a publicidade

Pegoraro lembra que um avanço importante na evolução dos firewalls foi o deslocamento deles para a borda: isso melhora o desempenho e reduz custos de largura de banda. “Ao bloquear requisições e pedidos maliciosos, eles passam a consumir menos largura de banda e são amenizados antes de chegarem aos servidores da aplicação.”

O executivo destaca que a evolução dos firewalls deve continuar, com muitas oportunidades que envolvem análise de dados avançada e machine learning. “Isso deve diminuir o trabalho das equipes de segurança e permitir que os programadores possam se concentrar na criação de novas aplicações e se preocupar menos com vulnerabilidades de segurança.”