Nunca
se falou tanto em ciberataques. No entanto, ao mesmo tempo em que muito se
fala, noto que ainda não se faz o suficiente nas empresas para evitá-los. É que
enquanto o ataque não “bate à porta”, existe uma falsa sensação de que tudo
está bem do jeito que está, ou com poucas mudanças. Porém, estas poucas
mudanças podem ser insuficientes para obter uma real proteção. Mudanças
efetivas acabam ocorrendo quando um ataque mais sério acontece, e aí o gasto é
bem maior do que se um plano preventivo e generalizado de cibersegurança
tivesse sido implementado.
De
acordo com dados levantados pela Check Point Software, os ataques ransomware crescem
14% por ano desde 2017, e o prejuízo causado por este tipo de ataque é sete
vezes maior que do resgate pago. E os prejuízos podem ser estratosféricos. A
varejista Americanas, por exemplo, registrou perda de R$ 923 milhões em vendas
por conta do ataque hacker que sofreu em fevereiro. Seus sites e aplicativos
pararam de funcionar ou ficaram instáveis por quase cinco dias.
Novo
relatório da Kaspersky aponta que, em 88% das organizações no mundo que já
foram alvos de ransomware, seus líderes optariam por pagar o resgate se
forem alvo de outro ataque. É que as empresas ficam em uma situação muito
complicada quando têm seus dados sequestrados. E o problema não se resume a
este tipo de ataque. Segundo pesquisa da Netskope, houve um aumento de 450% nos
ataques de phishing nos últimos 12 meses.
Confiança
zero
O
processo de deixar a empresa 100% segura pode ser comparado a um “seguro de
TI”. Ele pode ser mais ou menos completo. O mais completo, aquele em que se faz
todo o possível para fechar as portas e janelas de possíveis vulnerabilidades,
é chamado de Zero Trust (Confiança Zero). Levando-se em conta que uma em
cada 60 organizações do mundo são atingidas semanalmente por um ataque de ransomware,
nada é mais recomendado do que se chegar a este patamar de segurança. Desta
forma, assegura-se a proteção da empresa e também dos dados dos seus clientes.
Cibercrime
O
foco dos cibercriminosos é coletar dados sobre a Tecnologia da Informação (TI)
das organizações, compreender as estruturas, apps e software e mapear os
pontos de vulnerabilidade, que podem ser explorados através de e-mail (phishing)
ou mensagens instantâneas. Existem casos em que eles investigam as relações no
ambiente interno (engenharia social), infectando sistemas e/ou sequestrando
dados (ransomware).
Diagnóstico
e investimento em TI
A
fim de implementar o modelo de arquitetura de sistemas Zero Trust, é necessário
diagnosticar a TI e planejar a chegada à Confiança Zero, que cobrirá todo o
patrimônio digital empresarial, de ponta a ponta. O modelo segue os princípios
da verificação explícita; da delimitação (privilégio mínimo) e controle de
acesso dos usuários; e da inspeção e registro de tudo o que acontece.
Com
isso, empresa passa a identificar uma superfície de proteção exclusiva em sua
TI, composta por identidades, dispositivos, aplicativos, dados, infraestrutura
e redes. Cada um destes elementos recebe um plano de controle para reforçar
seus pontos críticos. Assim, identifica-se todo o tráfego de dados na
organização em relação à superfície de proteção. Este rigoroso controle e o
entendimento sobre usuários, aplicativos e conexões é o que garante o acesso
seguro aos dados.
Trata-se
de um processo, ou seja, as empresas que contam com esta espécie de seguro
completo em TI devem continuar se aprimorando, monitorando em tempo real e
vasculhando interdependências dentro de sua arquitetura de sistemas.
Walter
Ezequiel Troncoso - Sócio-fundador da Inove Solutions, startup especializada em transformação
digital e cibersegurança por meio de soluções de alta tecnologia, Walter é
Engenheiro de sistemas de informação, com formação pela Universidad Tecnológica
Nacional (UTN), e Arquiteto em soluções SAP. https://www.linkedin.com/in/waltertroncoso/.
Inove
Solutions
Nenhum comentário:
Postar um comentário