0:00:01.4 Max Havey: Olá, bem-vindo a mais uma edição do Security Visionaries, um podcast sobre o mundo da infraestrutura cibernética, de dados e tecnologia, reunindo especialistas de todo o mundo e de vários domínios. Sou seu anfitrião, Max Havey, e hoje estamos falando sobre a interseção entre defesa militar e cibernética com nosso convidado, Marcus Thompson, diretor da Cyber Compass e veterano do exército australiano, onde seu período culminou em um período de quatro anos como chefe inaugural da Guerra da Informação da Força de Defesa Australiana como major-general. Marcus, bem-vindo ao show. Obrigado por se juntar a nós aqui.
0:00:30.4 Marcus Thompson: Ei, bom dia, Max. É bom ver você e muito obrigado por me receber no programa.
0:00:34.5 Max Havey: Absolutamente, eu quero começar imediatamente. Eu tenho muitas perguntas para você aqui, então, para começar, você pode nos contar um pouco sobre seu papel no exército australiano e como isso acabou se cruzando com a segurança cibernética e tudo mais? Eu sei que provavelmente é uma longa história, mas nos dê a versão Cliff's Notes.
0:00:49.2 Marcus Thompson: Sim, eu posso tentar. Porque é claro que foi uma jornada de 34 anos, bem, talvez uma jornada de 30 anos para chegar aos últimos quatro anos em que desenvolvi nossa capacidade de guerra de informação. Então, Max, eu cresci na Signals Corps. Essa é a parte do exército que faz toda a tecnologia de informação e comunicação de TIC para a força de combate. Originalmente, fui engenheiro elétrico e depois passei muito tempo nas forças convencionais, um pouco nas Forças Especiais, algum tempo no desenvolvimento de capacidades. Todo o meu importante tempo de comando foi com nossas forças convencionais de alta prontidão. E eu comandei em todos os níveis, de tropa a brigada. Na verdade, fui o primeiro oficial permanente do Exército australiano com experiência no Signals Corps a comandar uma brigada. Fizemos uma escala diferente aqui na Austrália em comparação com o Exército dos EUA e depois terminamos... Como você mencionou, terminei com os últimos quatro anos como chefe inaugural da Guerra da Informação. Então, como chego a esse trabalho? Bem, eu, como comandante de brigada, criei e desenvolvi as capacidades cibernéticas do Exército. Como eu me encontrei nesse emprego? Bem, eu não tinha terminado muito tempo um doutorado na área, então muitas oportunidades acadêmicas estão chegando, muitas oportunidades maravilhosas de regimento e comando em andamento. E, como todo mundo, certamente do exército australiano que serviu durante esse período, você sabe, destacamentos operacionais no Iraque, Timor Leste e algumas vezes no Afeganistão. Então, sim, são 34 anos em poucas palavras.
0:02:14.7 Max Havey: Muito legal. E partindo disso, como alguém que só trabalhou no lado civil, como funciona uma função focada na segurança cibernética dentro das forças armadas em comparação com a de um líder civil de segurança cibernética.
0:02:27.5 Marcus Thompson: Acho que a maior diferença, Max, é que meu papel não era focado exclusivamente na segurança cibernética, então era mais um tipo de operação cibernética. E, é claro, trabalhar gratuitamente e em estreita colaboração com agências de inteligência relevantes significou que nós, autoridades legais, desenvolvêssemos essas capacidades que poderiam então estar disponíveis para serem usadas se quisessem. Mas é claro que o aspecto defensivo disso é tão importante hoje quanto era naquela época, e fiquei muito satisfeito em ver uma sobreposição bastante significativa na segurança cibernética e nas técnicas cibernéticas defensivas, dessa relevância e papel no governo e nos ambientes militares. Vendo essas técnicas e funções na Civvy Street.
0:03:06.7 Max Havey: Definitivamente vendo esse tipo de técnica sendo transferido. Por exemplo, você sabe, temos muitos chavões que usamos na segurança cibernética. Houve algum tipo de palavra-chave ou termo que você, da época militar, tenha transmitido ou alguns termos específicos de um domínio que meio que circulavam? Estou sempre muito curioso sobre isso.
0:03:23.0 Marcus Thompson: Sim, claro. Acho que devo dizer de antemão, Max, que já faz quatro anos e meio ou quase quatro anos e meio desde que saí do uniforme. Então, no mundo da tecnologia, isso é uma eternidade. Então, é claro que vimos mudanças e evolução nas técnicas e efeitos de segurança cibernética, mas acho que há algumas coisas que são... Fiquei muito satisfeito em ver que isso tinha relevância imediata e acho que ainda tem. E, claro, existem ferramentas diferentes, sensores diferentes e técnicas diferentes que estão disponíveis comercialmente agora. Certamente, no mercado australiano, eu diria que seria o mesmo para seus ouvintes em todo o mundo desenvolvido. Mas há coisas que simplesmente não mudaram. Tenha uma boa cultura de segurança na qual você possa realmente se proteger, não seja aquela pessoa que clica no link do e-mail de phishing, não seja aquela pessoa que encontra um pendrive no estacionamento e, por curiosidade, o conecta aos seus sistemas. O que você está postando nas mídias sociais do ponto de vista corporativo? O que sua força de trabalho está divulgando nas mídias sociais que um agente profissional de ameaças com uma mentalidade de segmentação possa usar, reverter e usar para atingir você e sua organização?
0:04:28.9 Marcus Thompson: Acho que é a mesma coisa. Acho que existe uma rede básica... O que eu considero ser a higiene básica da rede ainda é tão importante hoje quanto sempre foi aqui na Austrália. A Australian Signals Directorate, que é nossa agência de inteligência de sinais e inteligência cibernética que inclui uma entidade chamada Australian Cyber Security Centre, cuja parte de sua função é aconselhar e apoiar em toda a economia. Essa entidade publicou muitos conselhos, mas um dos destaques é que eles publicaram o Essential Eight e agora são oito medidas de segurança que, se aplicadas corretamente, contribuirão muito para impedir o que sabemos sobre agentes de ameaças, sejam eles criminosos ou não. Coisas como corrigir seu software, corrigir seu hardware, coisas como implementar a autenticação multifator. E existem outros. E se seus ouvintes estiverem interessados, basta pesquisar no Google SD Essential Eight e você o encontrará. É uma maneira muito boa de fazer isso. Então, todo esse tipo de coisa, o que eu considero ser higiene básica, é muito importante. E agora eu acho que o terceiro aspecto que foi... E, de fato, minha área prioritária de desenvolvimento de capacidades como chefe da guerra da informação, e ainda é relevante hoje, é essa capacidade de detectar e responder rapidamente.
0:05:40.8 Marcus Thompson: Estamos falando de algum tipo de centro de operações de segurança, um SOC que pode detectar e responder rapidamente a incidentes, sejam eles ataques, erros de configuração, sejam eles internos, sejam maliciosos ou idiotas. E eu acho que tudo isso é... Eu considero que isso é essencialmente o básico agora. Além disso, você sabe, com esse mercado sempre em movimento, há um verdadeiro impulso em direção à confiança zero agora, que eu acho que é... Já faz muito tempo. E estou observando de perto para ver o que acontece com a IA como uma consideração atual. E então, é claro, todo mundo neste setor está meditando, se perguntando e especulando sobre o que a Quantum pode trazer. Então, elas são todas as coisas... Então, Max, estou monologando. Me desculpe.
0:06:24.3 Max Havey: Não, está tudo bem. É uma coisa boa.
0:06:24.6 Marcus Thompson: Vou calar a boca, mas é isso que está na minha mente. Certo.
0:06:26.9 Max Havey: Eu agradeço. Não, e quero dizer que você está abordando muitos trechos sobre os quais gostamos de falar aqui. Só a ideia de falar sobre higiene cibernética e acho que já a chamamos de firewall humano antes. Falamos sobre isso como segurança, como esporte coletivo em uma vida passada neste programa. E eu acho que todas essas coisas são muito importantes. Não são coisas grandes, são coisas muito simples que as pessoas podem fazer, seja na vida organizacional ou pessoal.
0:06:51.0 Marcus Thompson: Sim, quero dizer, aprendemos isso com a experiência da vida real aqui no exército australiano, mas fomos capazes de levar essas lições a uma visão mais ampla de toda a Força de Defesa Australiana. E a lição veio de um exercício. Agora, felizmente, é um exercício, não uma operação no panorama geral das coisas, sem danos, sem erros. Então, todo ano, o exército australiano realiza um exercício de certificação. E o resultado desse exercício de certificação é que uma brigada de combate com todos os elementos de apoio ao redor é certificada como brigada pronta, se você quiser. Se você pudesse me imaginar colocando aspas aéreas em torno disso, a brigada pronta. E isso acontece todo ano. E esse exercício em particular, há alguns anos, como comandante de brigada, eu tinha uma equipe de 12 pessoas que apoiavam a Força Vermelha, a força inimiga, cujo trabalho era testar essa brigada que está sendo certificada. E as 12 pessoas eram cinco operadores cibernéticos, cinco analistas de inteligência e dois advogados. E o que eles estavam fazendo, o que aquela equipe de 12 pessoas estava fazendo, era apenas monitorar a atividade de mídia social dentro da área de exercícios. Porque você pode delimitar isso geograficamente, porque as pessoas da área de exercícios nas forças armadas diriam que estamos na caixa.
0:08:02.7 Marcus Thompson: Eles não tiveram seus telefones e dispositivos retirados deles. E eu encorajaria isso porque eu meio que suspeitava do que estava acontecendo e queria expor isso. Essa equipe de 12 pessoas levou menos de 48 horas para desempacotar completamente aquela Força Azul, aquela brigada que estava sendo certificada, tínhamos a nomenclatura das unidades, nomes de pessoas-chave diretamente na cadeia de comando. Tivemos a localização das unidades por meio de imagens georreferenciadas que haviam sido publicadas nas redes sociais. E, em alguns casos, tínhamos a intenção da unidade. As pessoas nas redes sociais dizem: “Estou prestes a fazer isso”. E, claro, tudo isso alimentou a Força Vermelha, a força inimiga, cujo trabalho era colocar essa brigada à prova. A Brigada tem cerca de 4.000 pessoas. Minha equipe de 12 pessoas nessas 48 horas gerou 671 arquivos individuais que levaram diretamente a uma inteligência acionável e direcionável que colocou uma unidade específica em um determinado local em um determinado momento, portanto vulnerável a ser alvo. Foi um grande alerta. E desses 671, 100 foram muito notórios. Conduzimos depoimentos individuais. Você sabe que seu perfil de mídia social está divulgando isso a qualquer pessoa com conexão à Internet?
0:09:09.4 Marcus Thompson: Então isso nos forçou a realmente dar uma olhada nisso. No entanto, acho que suas palavras, Max, o firewall humano é a primeira linha de defesa. Então, foi um grande esforço cultural e educacional que foi... Tive algum sucesso lá. Então, avançamos 12 meses, exercícios semelhantes, atividades semelhantes, e houve uma melhora significativa no desempenho coletivo da organização. No entanto, Max, durante o exercício subsequente, um indivíduo postou nas redes sociais uma imagem georreferenciada de dentro de um posto de comando. E a imagem incluía o mapa da batalha. Então aqui estou, e aqui está tudo o que sei sobre o espaço de batalha. Então, isso só mostra que você é tão forte... Você é sempre tão forte quanto seu elo mais fraco. Do ponto de vista da segurança cibernética, podemos falar sobre plataformas de segurança e ofertas de mercado, sistemas de autenticação multifatorial altamente técnicos e outros enfeites. Se sua cultura não está certa, se sua parte humana não está certa, então você realmente está elevando o proverbial morro acima.
0:10:15.8 Max Havey: Certamente. E esse exercício é uma ótima ilustração de todas as diferentes coisas que constituem a segurança. Não se trata apenas de garantir que você não esteja compartilhando suas senhas, mas de todas essas pequenas coisas operacionais na segurança física. E tudo se transforma em segurança de forma holística. E a maneira como todos vocês conseguiram descobrir todas essas partes tão rapidamente em 48 horas, é muito fácil de extrair.
0:10:37.8 Marcus Thompson: Sim, bem, muito mais difícil agora que educamos nossa força de trabalho e todo esse tipo de coisa. Mas isso... Olha, funciona... É um ponto muito bom que você afirma que não adianta ver a segurança cibernética isoladamente. Você sabe, é... A cibersegurança deve ser vista como parte de uma visão holística da segurança. Quando falo com conselhos, seminários educacionais e outros enfeites, hoje em dia, estou sempre lembrando às pessoas que você terá a melhor segurança cibernética do mundo. Mas se suas portas estiverem destrancadas e seus arquivos desbloqueados, existe o risco de você perder seus dados. Uma das minhas vinhetas favoritas aqui para ilustrar isso é que podemos falar sobre Snowden, mas eu gosto de falar sobre Chelsea Manning. Quando Manning retirou todas essas coisas do sistema secreto dos EUA, da SIPR para entregá-las ao WikiLeaks de volta... Eu teria que dar uma olhada. Não me lembro agora em que ano foi, mas é...
0:11:22.3 Max Havey: Eu acredito que estamos em 2012.
0:11:25.2 Marcus Thompson: Às vezes é... Sim, acho que está certo. Eu acho que está certo. Agora, uma pessoa de segurança física diria que, bem, Manning não deveria ter uma mochila naquela instalação. Uma pessoa de segurança cibernética diria que a unidade deveria ter sido bloqueada para que Manning não pudesse gravar dados em uma unidade de DVD enquanto supostamente fingia ouvir Britney Spears ou o que quer que estivesse acontecendo. Se acreditarmos em algumas reportagens da mídia, Max, uma pessoa de segurança pessoal, diria que Manning não estava em condições de acessar dados confidenciais quando havia alguns aspectos comportamentais. Como... Acho que li um relatório uma vez, você sabe, saquei uma pistola durante uma sessão de aconselhamento, pelo amor de Deus. Portanto, para que a segurança falhe, apenas uma dessas seguranças física, cibernética ou pessoal precisa falhar. Mas nesse caso, todos os três falham.
0:12:14.5 Max Havey: Absolutamente. E para mudar um pouco de marcha aqui, estou curioso: ao trabalhar como parte da Força de Defesa Australiana como chefe da guerra da informação, como você trabalhou com a OTAN e outros parceiros da Five Eye no compartilhamento de informações e coisas desse tipo?
0:12:27.9 Marcus Thompsony: Bem, quero dizer, os cinco olhos são as joias da coroa do compartilhamento de inteligência e outros enfeites. E acho que, como a cibersegurança surgiu da inteligência de sinais e, você sabe, você pode argumentar que o SIGINT é o INT mais rígido entre os Cinco Olhos. Mesmo quando, alguns anos atrás, nos anos 90, quando a Nova Zelândia estava um pouco distante, acho que o SIGINT não perdeu o ritmo, ao contrário de outros talvez o tenham feito. Então, do ponto de vista cibernético, Five Eyes era incrivelmente valioso e estávamos incrivelmente próximos. Eu tinha colegas nos EUA, no Reino Unido, no Canadá e na Nova Zelândia, com os quais eu me envolvia regularmente comparando notas. Ei, tentamos isso, tentamos aquilo. Como isso funcionou? Como isso funcionou? Por causa desse alinhamento cultural. É claro que existem diferenças e nuances e diferentes aspectos políticos, diferentes alocações de recursos e tudo mais, como seria de esperar. Mas o alinhamento cultural e a interoperabilidade que desenvolvemos ao longo de 80 anos com o Five Eyes nos colocaram em uma posição muito forte para comparar notas do início ao fim. E isso foi incrivelmente próximo. Olha, acho que na minha época, Max, provavelmente menos com a OTAN, mas vi essa mudança desde que saí, impulsionada, é claro, pela crescente complexidade de nossas circunstâncias geoestratégicas e tudo o que vem com isso.
0:13:43.5 Marcus Thompson: É... E depois da invasão russa da Ucrânia e, obviamente, em... Aqui na Austrália, em nossa parte do mundo, estamos mais preocupados com questões mais locais que, francamente, são igualmente preocupantes. Acho que isso forçou os amigos a se aproximarem e pensarem da mesma forma, e acho que é aí que o relacionamento entre a OTAN tem sido realmente importante. E então, aqui nesta parte do mundo, obviamente, o quadriciclo e as relações com nossos vizinhos regionais aqui, especialmente o Japão e a Coréia do Sul, mas também muitos outros. E eu acho que isso é uma coisa boa, Max. Eu acho que é uma coisa boa.
0:14:19.6 Max Havey: Sim, acho que quando você fala sobre a grande quantidade de dados em todos esses diferentes territórios, em todos esses diferentes países e em todas as regiões do mundo, ser capaz de comparar notas e entender melhor como outras pessoas talvez estejam fazendo algo diferente ou fazendo as mesmas coisas, como se fosse uma maré realmente subindo, coloca todos os navios em segurança porque os únicos inimigos semelhantes em segurança são seus malfeitores, seus atores maliciosos e pessoas que tentando obter esses dados confidenciais.
0:14:43.9 Marcus Thompson: Ah, certo. E todo mundo está usando a Microsoft e os iPhones. Bem, a maioria das pessoas ou algo parecido. Certo, similar. Você sabe que não é como se o telefone do Google na Austrália fosse diferente do telefone do Google nas Filipinas. Certo.
0:14:54.9 Max Havey: Totalmente. E clicando duas vezes porque você disse um pouco sobre isso em sua resposta anterior, mas já que deixou seu cargo militar, quais são algumas de suas reflexões sobre o aumento das ameaças cibernéticas a partir desse tipo de perspectiva de segurança e defesa nacional?
0:15:06.1 Marcus Thompson: Sim, só vimos essa ameaça tendendo em uma direção. Certo. E mencionei anteriormente o Centro Australiano de Segurança Cibernética, que aqui, entre outras coisas, publica um relatório anual de ameaças. E em seu relatório de ameaças mais recente, eles disseram que receberam um telefonema ou contato de uma empresa australiana em perigo como resultado do incidente cibernético. Eles recebem uma ligação a cada seis minutos. Ano anterior, a cada seis minutos. Ano antes disso, sete, ano antes disso, 12. Como se isso estivesse tendendo em uma direção. E isso é por um motivo muito bom. Certo. É porque nas sociedades desenvolvidas, em comunidades desenvolvidas como a Austrália e os Estados Unidos e em outros lugares, nossa dependência como cidadãos, trabalhadores, amigos e familiares, nossa dependência de dados e dispositivos eletrônicos pessoais ainda está aumentando. Pode não ser exponencial agora, mas ainda está aumentando em uma taxa enorme. E, claro, isso significa que a superfície da ameaça aumenta e a oportunidade para os agentes da ameaça aumenta na mesma proporção. E como essas ameaças não têm bússola moral, estamos apenas vendo elas se tornarem cada vez mais ativas, mais descaradas, mais ousadas, escondidas atrás de jurisdições internacionais e em um domínio que não conhece fronteiras geográficas, que eles sabem que é difícil rastreá-las. E embora tenha havido alguns sucessos de alto nível, isso continua difícil. Certo. Por vários motivos. Então, as ameaças ainda estão chegando. Acho que essa é a principal.
0:16:29.1 Max Havey: Certamente. Quer dizer, no meu trabalho diário, estou constantemente editando blogs relacionados a ameaças e coisas desse tipo. E é uma coisa em constante evolução. Estou sempre vendo algum tipo de novo malware, ransomware, algo desse tipo. E é interessante quando isso se infiltra em sua vida pessoal de uma forma que faz você tomar nota. Você diz, oh, eu estou tentando não ser vítima desse tipo de coisa. Estou tentando fazer minha parte da melhor maneira possível. Porque tem que começar com você.
0:16:53.4 Marcus Thompson: Exatamente. E, novamente, estou para sempre, Max, fazendo comparações com o mundo físico a partir do ciberespaço. E assim como quando você chega em casa do trabalho à noite, você entra e tranca a porta atrás de você. É ter essas coisas básicas de higiene, atualizar seu telefone e seu laptop, ter antivírus e outras proteções apropriadas que estão disponíveis comercialmente, funcionando em seus dispositivos, apenas para fornecer esse nível básico. E todas essas coisas sobre as quais conversamos, a cultura. Não se coloque em uma situação como se quisesse caminhar sozinho por um beco escuro às 4 da manhã e se perguntar por que foi assaltado. Bem, espere, se você estiver acessando esses tipos de sites quando estiver... E você está divulgando suas informações pessoais, não está monitorando suas contas em busca de nenhuma evidência de roubo de identidade, não está pensando em como todas as suas PII estão contornando o plano, então talvez não esteja se colocando... Talvez isso seja o equivalente a se colocar em um beco escuro às 4 da manhã, sabe?
0:17:49.2 Max Havey: Sim. Você não quer dar seu número de Seguro Social e cartão de crédito a um número estranho do WhatsApp que é de um país do qual você nunca ouviu falar antes.
0:17:57.3 Marcus Thompson: Isso mesmo. Mas também é saber o que já existe e depois observar as contas de Like a Hawk e outros enfeites sobre qualquer possível uso indevido dessas PII. E, claro, atualizar sistemas e autenticação multifator ajuda muito. Mas a autenticação multifatorial pode ser processual em vez de técnica. Certo? Todas essas coisas são dignas de consideração. Máximo. Tivemos, você sabe, faz dois anos e meio que tivemos um período de seis semanas aqui na Austrália, onde tivemos três grandes violações de dados. Uma delas foi com nossa segunda maior empresa de telecomunicações chamada Optus, subsidiária da Singtel. Outro era um provedor de seguro saúde privado com o nome de Medibank. E a outra era uma empresa financeira chamada Latitude. E tudo isso aconteceu em seis semanas, o que realmente colocou a segurança cibernética em nossa conversa nacional e em nossa consciência nacional. Mas algumas das respostas me surpreenderam e realmente me fizeram pensar. Provavelmente, desde então, suavizei minhas opiniões. Mas tive dificuldades com o que achei ser uma falsa indignação pelo fato de meu número de telefone e meu e-mail terem sido roubados. Bem, espere um pouco, amigo. Eles estão no bloco de assinatura do seu e-mail e nos cartões de visita que você distribui há anos.
0:19:10.0 Marcus Thompson: Ah, os detalhes da minha carteira de motorista foram roubados. Bem, há partes da Austrália onde, se você quiser se hospedar em um pub ou boate depois de um certo horário à noite, sua carteira de motorista como identificação fotográfica seria digitalizada. Então, onde estão esses dados? Havia... Os detalhes do meu passaporte foram roubados. Estou tentando apresentar essa falsa indignação. Estou balançando minhas mãos por aqui, Max. Eu sei que estamos apenas gravando áudio, mas toda vez que você usa esse passaporte, o hotel onde você está hospedado tirava uma fotocópia dele. Onde estão esses dados? Portanto, saber o que já existe e observar como um falcão, para ficar alerta sobre o potencial de roubo de identidade e tudo o que pode resultar disso. E depois da autenticação multifatorial, Max, percorremos um longo caminho para se colocar confortavelmente no meio-campo em um grupo de pessoas que está tentando superar um urso. Certo.
0:19:58.6 Max Havey: Certamente. E acho que sou negligente se não fizer uma pergunta sobre IA em um episódio. Acho que realmente levo um tapa na mão de pelo menos um dos meus co-anfitriões se eu não fizer isso. Então, nesse tipo de veia, como você viu a ascensão da IA e da GenAI desempenhando um papel nesse tipo de ameaça em desenvolvimento e nas mudanças nas quais você vê as ameaças por aí?
0:20:16.6 Marcus Thompson: Bem, eu me vejo realmente acolhendo a IA como contribuindo para a defesa cibernética e a segurança cibernética. Acho que já faz muito tempo e, claro, depende de como você define a IA. Certo. Porque devo dizer rapidamente que acho que você ainda não estava vendo nenhum tipo de exterminador neurocognitivo genuíno de Schwarzenegger, como...
0:20:37.0 Max Havey: Não é bem assim.
0:20:37.5 Marcus Thompson: IA. Certo..
0:20:38.3 Max Havey: Não é a Skynet. Sim.
0:20:38.7 Max Havey: E se isso acontecer... Sim, isso mesmo. E se isso acontecer, suspeito que haja alguma saída. O que realmente estamos vendo é a automação e a velocidade e a escala com as quais essa tecnologia pode realmente fazer as coisas. Você pode argumentar que vimos a IA ser usada no lado ofensivo por criminosos com botnets e outros enfeites. E se os ataques ocorrerem na velocidade da máquina, as soluções mandráuicas não conseguirão acompanhar o ritmo. Portanto, defender na velocidade da máquina é igualmente importante. Lembrando que o defensor precisa estar certo todas as vezes, enquanto o atacante só precisa estar certo uma vez. Então, acho que algumas dessas ferramentas automatizadas de SOC são incrivelmente bem-vindas. Vi algumas ofertas muito interessantes que, em termos de IA, podem colocar o controle de acesso em aplicativos legados, o que eu acho muito bom e muito importante.
0:21:30.0 Marcus Thompson: Potencialmente, uma solução de menor custo para aplicativos antigos e sem suporte que são realmente importantes para algumas organizações e alguns negócios. Vi algumas ofertas de mercado muito boas aqui usando IA para realmente fornecer observabilidade de sua infraestrutura, para que você saiba exatamente o que está lá, onde estão os gateways e todo esse tipo de coisa que, em alguns desses grandes sistemas corporativos, pode ser muito difícil e muito dinâmico. Mas acho que o mais importante é que estamos apenas na ponta do iceberg aqui e/ou talvez na borda fina da cunha. E há muita coisa por vir e, francamente, eu agradeço.
0:22:03.7 Max Havey: Certamente são tempos empolgantes e, sim, acho que ainda estamos no início de tudo isso e continuaremos vendo isso crescer.
0:22:11.1 Marcus Thompson: Sim. Mas acho que, para algumas organizações, adotar ferramentas de IA pode ser muito difícil. Certo. Do ponto de vista da confiança, que, portanto, pode ser segurança do ponto de vista político para muitas entidades governamentais. E tivemos um caso famoso aqui na Austrália que deu terrivelmente errado. Foi chamado de robodebt. Essa foi uma ferramenta usada para recuperar dívidas percebidas de beneficiários do Seguro Social, entre outros. E isso não correu bem. Não vou entrar nisso agora se alguém estiver interessado, basta pesquisar no Google Australia robodebt e você poderá obter todos os detalhes. Mas acho que começar com coisas que são muito mandráuicas e talvez atividades mundanas e entediantes e colocar um pouco de tecnologia em torno disso é muito bom.
0:22:54.6 Max Havey: Para mudar de marcha aqui um pouco enquanto estamos nos aproximando do final desta conversa aqui. Qual papel os governos pode/devem desempenhar quando as organizações privadas estão realmente na linha de frente dos ataques cibernéticos? E como você recomendaria fazer isso?
0:23:08.2 Marcus Thompson: Sim, bem, não há uma resposta fácil para isso, mas acredito firmemente que todos têm a responsabilidade de atuar na segurança cibernética e que o governo não pode fazer tudo e não se deve esperar que o governo faça tudo. Portanto, guarde todas as capacidades realmente sofisticadas em caso de catástrofe, guarde isso para o governo e todos terão a responsabilidade de melhorar sua própria segurança cibernética. Nos últimos dois anos, aqui na Austrália, tivemos algumas mudanças legislativas importantes que, francamente, consolidaram isso, especialmente para o... Para os setores da economia australiana que são classificados como infraestrutura crítica. Agora, eles são legalmente obrigados a melhorar e abordar sua segurança cibernética. E tivemos alguns processos judiciais apenas para comprovar tudo isso e apoiar isso. Eu acho que isso é muito bom. E então, porque atividade criminosa é atividade criminosa, é atividade criminosa. Certo. E acho que cabe a todos nós pensar em como sobreviver e continuar operando em um ambiente em que, como eu disse anteriormente, os crimes acabam de ter uma oportunidade maior e estão cada vez mais envolvidos.
0:24:08.6 Max Havey: Certamente. E é uma espécie de nível legislativo de responsabilidade das pessoas que estão realmente enfrentando essas ameaças e garantindo que elas estejam de fato fazendo sua parte, que estão de fato fazendo essas mudanças e mantendo a segurança cibernética e sua higiene cibernética onde precisam estar.
0:24:21.9 Marcus Thompson: Sim, muito bem. E protegendo seus clientes, dados e PII e todo esse tipo de coisa. E para então aquelas empresas que contribuem para nossa infraestrutura crítica nacional que podemos classificar como sistemas de importância nacional. Bem, você tem a responsabilidade perante a nação de proteger e defender esses sistemas.
0:24:37.6 Max Havey: Definitivamente. E eu posso ver nosso produtor acenando para mim dizendo que estamos chegando na hora certa aqui. Mas eu tenho mais uma pergunta para você aqui. Com base em sua experiência militar, qual conselho você daria aos líderes de segurança civil?
0:24:50.2 Marcus Thompson: Sim, Max, essa é uma pergunta que me fazem com frequência e sempre dou o mesmo conjunto de respostas. E começa com a aceitação de que existe uma ameaça, que a ameaça é real, ativa e deseja mal a você, deseja mal à sua organização, deseja mal à sua família, deseja mal a seus amigos, deseja mal a você como indivíduo. Não tem bússola moral. E reconhecendo que esse é o ambiente em que todos trabalhamos agora, acho que há algumas coisas básicas que qualquer organização pode fazer. Eu mencionei o Essential Eight, mas, falando sério, até mesmo corrigir, atualizar sistemas e ter algum tipo de autenticação multifatorial robusta, novamente, provavelmente o coloca confortavelmente no meio-campo. Mas ter um... Ter uma atitude, uma abordagem e uma cultura que dizem que não é quando somos atacados, mas quando. Portanto, ter um plano de resposta a incidentes robusto, bem pensado, bem ensaiado e praticado com frequência, um plano de continuidade de negócios e um plano de gerenciamento de crises. Não me importa como se chama, desde que saibamos do que estamos falando. E acho que são o tipo de lição que eu aprendi na minha época militar e são igualmente relevantes no contexto civil atual.
0:24:58.7 Max Havey: Sim, eu amo isso. É o tipo de coisa que nos une e garante que todos cantemos o mesmo hinário, por assim dizer.
0:26:05.0 Marcus Thompson: Certo. Certo.
0:26:06.6 Max Havey: Bem, excelente. Marcus, muito obrigado por conversar aqui hoje. Foi uma conversa muito interessante, investigando seus antecedentes e falando apenas sobre questões gerais de segurança cibernética. Isso é... Isso foi muito bom. Muito obrigado por dedicar seu tempo.
0:26:18.8 Marcus Thompson: Foi um prazer. Max, ótimo ver você. Gostei muito do bate-papo.
0:26:22.2 Max Havey: Absolutamente. E com isso, você está ouvindo o podcast Security Visionaries. Fui seu apresentador, Max Havey, e se você gostou desse episódio, compartilhe-o com um amigo e assine Security Visionaries em sua plataforma de podcast favorita. Lá você pode ouvir nosso catálogo anterior de episódios e ficar de olho nos novos episódios que saem todos os meses, apresentados por mim ou por minhas co-apresentadoras, Emily Wearmouth e Bailey Harmon. E com isso, nos vemos no próximo episódio.