Tecnologia e técnicas para enfrentar ciberataques

Não basta ter a melhor solução, se você não tiver o serviço mais adequado para o seu negócio. Nós explicamos o porquê.

Seja na vida privada ou na corporativa, definitivamente os riscos que corremos atualmente são diferentes dos riscos do passado. Se antes um ladrão roubasse sua carteira, certamente você teria um prejuízo financeiro e aquele trabalhão para refazer seus documentos. Hoje, se roubam seu celular ou suas credenciais de alguma conta crítica como e-mail ou banco digital, o cenário é bem diferente e

possivelmente ainda mais catastrófico. O bandido pode usar o aplicativo do seu banco para fazer

transferências, fazer compras online e abrir novas contas em outros bancos digitais em questão de

minutos, além de, claro, acessar as senhas das suas redes sociais para aplicar golpes ou te chantagear.

Isso nos mostra que, ao mesmo tempo em que a tecnologia evoluiu trazendo vários benefícios à nossa

vida pessoal como a facilidade de comunicação e interação através internet e realizar transações

financeiras na palma da mão, vieram também inúmeros e variados tipos de crimes digitais dos quais temos que nos adaptar. Os crimes estão cada vez mais sofisticados, existem quadrilhas com infraestrutura e organização para executar roubos por diversas plataformas, com variabilidade de técnicas que somadas ultrapassam 15 bilhões de tentativas de ataques em um período de três meses. Ao passo que estamos cada vez mais expostos, existem técnicas variadas para obter informações de dados sensíveis através de engenho social, roubo ou compra de base de dados de informações usuários. Não é errado afirmar que todos nós estamos sob alto risco, podendo ser vítimas e consequentemente estatísticas de crimes virtuais.

Quando falamos em segurança corporativa, os riscos aumentaram em mesma escala e proporção. O crime cibernético é ainda mais robusto e sofisticado, contando com estruturas de crimes virtuais de altíssima inteligência e alcance. Este novo cenário, que explorado pelas vulnerabilidades impostas por um plano de mobilidade acelerada durante a Covid-19 gerou uma necessidade nas empresas de atualização de suas estratégias de segurança.

No passado, as empresas investiam pesado em estruturas físicas para recuperação de ambientes e alta disponibilidade, de forma a proteger e garantir a operação de seu ambiente de TI contra desastres naturais, falhas elétricas ou erros de operação humana. Hoje estas ofertas de recuperação e disponibilidade são mais baratas e mais simples de serem ativadas graças ao modelo de licenciamento “pago pelo uso” da computação em nuvem. Porém atualmente, os desafios e prioridades de agora são garantir um plano de resposta consistente e rápido em caso de um ataque digital, garantindo não só a disponibilidade dos dados como evitar o sequestro de dados e o consequente pagamento de valores exorbitantes para tê-los de volta.

O fato é que mesmo com o histórico de investimento alto em software de segurança e proteção de dados, cada vez mais as organizações estão ficando com seu negócio indisponível ou tendo seus dados sequestrados. Algo que torna este cenário ainda mais perigoso é que, recorrentemente, as empresas que possuem backups estão tendo seus backups também invadidos e mantidos sob posse dos criminosos, levando estas empresas a pagarem cifras milionárias pelo resgate de seus dados. Este problema também se aplica em corporações que já possuem uma infraestrutura de segurança da informação madura e consolidada - basta analisarmos os recentes casos de invasão que aconteceram em grandes empresas de todos os seguimentos, inclusive o próprio governo. É como o mercado tem dito: ser atacado virou uma questão de tempo.

Um estudo de 2021 da NTT mostrou que existe um crescimento organizado que concentra ataques em principalmente três segmentos da indústria: finanças, manufatura e saúde. Em 2018, 48% dos ataques tinham como foco estas três principais indústrias, em 2020, este número saltou para 62%, com forte tendência de crescimento para os próximos anos. De acordo o PwC Digital Trust Insights, os ataques hackers estão entre as principais dores de cabeça dos gestores em 2021, por isso, 83% das empresas brasileiras preveem um aumento nos gastos com cibersegurança em 2022, sendo que, no mundo, esse percentual é de 69%.

Então o que fazer? Como garantir a proteção do ambiente de TI e como se defender de forma rápida e

eficiente caso alguém consiga te atacar?

A primeira resposta é certificar se seus investimentos estão sendo bem aplicados.

É preciso ter em mente que nem sempre é possível se proteger de todos os riscos existentes. Muitas das brechas que vemos hoje acontecem por falta de um mapeamento claro das prioridades. É isso mesmo! As empresas não conseguem identificar em que é mais importante investir naquele momento. Outro fator importante a ser levado em consideração: se não há dinheiro para investir em todos esses recursos para "blindar" seu ambiente, é preciso fazer uma análise do seu cenário e definir quais serão

as prioridades para o seu negócio e como protegê-las.

Vou tentar ilustrar com exemplos comuns dentro das empresas: vejo que hoje muitas empresas não classificam seus dados e suas aplicações de maneira correta, isto acaba tendo uma consequência negativa no custo e no tempo de recuperação de dados em caso de um ataque. A infraestrutura, as ferramentas e os processos de recuperação das aplicações críticas ao negócio (aplicativos de vendas online, sistemas de agendamento de consultas e etc.) devem ser diferentes dos métodos e recursos de aplicações e dados de suporte ao negócio (ex :campanhas antigas de Marketing, banco de dados de candidatos do RH e etc.). A devida classificação de dados, junto da arquitetura montada e da experiência da sua equipe na resposta a um incidente de ataque cibernético será determinante no tempo em que sua aplicação crítica levará para estar disponível novamente.

O que é mais importante nesse caso? Investir no software mais robusto de segurança e proteção para

algo que você não precisará de uma resposta rápida, ou estruturar um plano consistente de ferramentas e processos que permitam reestabelecer as aplicações críticas ao seu negócio?

Podemos concluir que nem sempre você precisa das melhores e mais caras soluções. Você precisa dos serviços que saibam extrair das ferramentas o melhor que eles podem entregar, garantir que a arquitetura desenhada estará pronta para servir e responder aos ataques dentro dos SLAs contratados.

Está claro que não adianta somente adquirir softwares de segurança ou proteção de dados com inteligência artificial, machine learning, armazenamento imutável ou qualquer outro recurso inovador se seus processos de gestão de ambiente e arquitetura da solução não foram devidamente implementados e mantidos sob o olhar de profissionais capacitados para responder a um evento de crime cibernético.

É preciso ter um planejamento e construir uma arquitetura segura sob a ótica da criticidade dos dados e das regras de negócio que suportem os desafios atuais e as eventuais mudanças tecnológicas. Procure um parceiro de tecnologia com capacitação para desenhar, implementar, gerenciar, alterar e executar todo o plano de prevenção e resposta a ataques cibernéticos.

Sobre o autor: Felipe Soares é arquiteto sênior de soluções da NTT.

Saiba mais sobre Prevenção de ameaças

ComputerWeekly.com.br
ComputerWeekly.es
Close