Gil Schwed, fundador e líder da Check Point, subiu esta quarta-feira ao palco principal da Feira de Viena, Áustria, para dar a conhecer perante mais de 4500 especialistas em segurança eletrónica uma nova plataforma que promete monitorizar todo o tipo de equipamentos que se encontram conectados a redes empresariais e que trocam informação com os repositórios de dados que operam na lógica do cloud computing. A plataforma dá pelo nome de Infinity Next. O lançamento deverá ocorrer no final de fevereiro.
A nova plataforma vai estar disponível em modo virtual ou, em alternativa, associada a uma gateway que pode ser instalada na rede da empresa. Entre as novidades desta plataforma, que é descrita como pertencente à sexta geração de cibersegurança, figura o recurso a nanoagentes, que na maioria dos casos não deverão ocupar mais de 50 MB.
A solução coloca a tónica na prevenção – e a prevenção é, neste caso, assegurada pelos nanoagentes que passam a acompanhar a atividade de múltiplos dispositivos que pertencem uma rede, sejam eles telemóveis, computadores, robôs, sensores de temperatura, máquinas numa fábrica ou equipamentos médicos.
«Não estamos a lutar contra pessoas como nós, mas sim robôs que seguem comandos e que em segundos nos atacam. Podemos recuperar dinheiro, mas não podemos recuperar dados», lembrou Gil Schwed perante a plateia de especialistas, lembrando que apenas a prevenção pode evitar males maiores – e também os custos associados à reparação dos ataques que só são detetados depois de levados a cabo. O que é considerado pelo homem forte da marca israelita como sendo demasiado tarde.
Schwed não deixou de notar num dos paradoxos que dominam o panorama da cibersegurança: «Vocês são especialistas de cibersegurança, mas quantos de vocês usam sandboxes (caixas de quarentena que mantêm isolados códigos ou ficheiros suspeitos)?».
A questão assume contornos de triste ironia, pelo facto de o telemóvel estar hoje presente na maioria dos bolsos e carteiras da humanidade, comportando dados críticos de cada um dos utilizadores – e as chaves de acesso a redes que poderão redundar em ataques de larga escala como aqueles que vitimaram 100 milhões de contas bancárias da Capital One ou que puseram em risco, no ano passado, 2000 camas de um hospital em Rouen, França.
«Vemos ataques a telemóveis a toda a hora», sublinha Gil Schwed, contrariando a estranha ideia generalizada de que não há ataques a telemóveis.
O CEO da Check Point recorda que, hoje, os cibercriminosos recorrem a ataques de múltiplos vetores… que podem começar em telemóveis, mas que não são atribuídos aos telemóveis, porque só são detetados em estágios mais avançados, quando chegam à cloud e aos servidores das empresas ou aos computadores dos utilizadores finais. «Só conhecemos esses ataques no quarto ou quinto estágios e nem sabemos que começaram nos telemóveis», conclui o executivo da Check Point.