Pesquisar no Blog

sexta-feira, 3 de junho de 2022

2022: o ano da “confiança zero”?


Nunca se falou tanto em ciberataques. No entanto, ao mesmo tempo em que muito se fala, noto que ainda não se faz o suficiente nas empresas para evitá-los. É que enquanto o ataque não “bate à porta”, existe uma falsa sensação de que tudo está bem do jeito que está, ou com poucas mudanças. Porém, estas poucas mudanças podem ser insuficientes para obter uma real proteção. Mudanças efetivas acabam ocorrendo quando um ataque mais sério acontece, e aí o gasto é bem maior do que se um plano preventivo e generalizado de cibersegurança tivesse sido implementado.

 

De acordo com dados levantados pela Check Point Software, os ataques ransomware crescem 14% por ano desde 2017, e o prejuízo causado por este tipo de ataque é sete vezes maior que do resgate pago. E os prejuízos podem ser estratosféricos. A varejista Americanas, por exemplo, registrou perda de R$ 923 milhões em vendas por conta do ataque hacker que sofreu em fevereiro. Seus sites e aplicativos pararam de funcionar ou ficaram instáveis por quase cinco dias.

 

Novo relatório da Kaspersky aponta que, em 88% das organizações no mundo que já foram alvos de ransomware, seus líderes optariam por pagar o resgate se forem alvo de outro ataque. É que as empresas ficam em uma situação muito complicada quando têm seus dados sequestrados. E o problema não se resume a este tipo de ataque. Segundo pesquisa da Netskope, houve um aumento de 450% nos ataques de phishing nos últimos 12 meses. 


 

Confiança zero

 

O processo de deixar a empresa 100% segura pode ser comparado a um “seguro de TI”. Ele pode ser mais ou menos completo. O mais completo, aquele em que se faz todo o possível para fechar as portas e janelas de possíveis vulnerabilidades, é chamado de Zero Trust (Confiança Zero). Levando-se em conta que uma em cada 60 organizações do mundo são atingidas semanalmente por um ataque de ransomware, nada é mais recomendado do que se chegar a este patamar de segurança. Desta forma, assegura-se a proteção da empresa e também dos dados dos seus clientes.

 

Cibercrime

 

O foco dos cibercriminosos é coletar dados sobre a Tecnologia da Informação (TI) das organizações, compreender as estruturas, apps e software e mapear os pontos de vulnerabilidade, que podem ser explorados através de e-mail (phishing) ou mensagens instantâneas. Existem casos em que eles investigam as relações no ambiente interno (engenharia social), infectando sistemas e/ou sequestrando dados (ransomware).  


 

Diagnóstico e investimento em TI

 

A fim de implementar o modelo de arquitetura de sistemas Zero Trust, é necessário diagnosticar a TI e planejar a chegada à Confiança Zero, que cobrirá todo o patrimônio digital empresarial, de ponta a ponta. O modelo segue os princípios da verificação explícita; da delimitação (privilégio mínimo) e controle de acesso dos usuários; e da inspeção e registro de tudo o que acontece. 

 

Com isso, empresa passa a identificar uma superfície de proteção exclusiva em sua TI, composta por identidades, dispositivos, aplicativos, dados, infraestrutura e redes. Cada um destes elementos recebe um plano de controle para reforçar seus pontos críticos. Assim, identifica-se todo o tráfego de dados na organização em relação à superfície de proteção. Este rigoroso controle e o entendimento sobre usuários, aplicativos e conexões é o que garante o acesso seguro aos dados. 

 

Trata-se de um processo, ou seja, as empresas que contam com esta espécie de seguro completo em TI devem continuar se aprimorando, monitorando em tempo real e vasculhando interdependências dentro de sua arquitetura de sistemas. 

 

 


Walter Ezequiel Troncoso - Sócio-fundador da Inove Solutions, startup especializada em transformação digital e cibersegurança por meio de soluções de alta tecnologia, Walter é Engenheiro de sistemas de informação, com formação pela Universidad Tecnológica Nacional (UTN), e Arquiteto em soluções SAP. https://www.linkedin.com/in/waltertroncoso/.

 


Inove Solutions

https://inovesolutions.com/


Nenhum comentário:

Postar um comentário

Posts mais acessados