agora, no ar:
...
...
  
agora, no ar:
...
...
  
agora, no ar:
...
...
Blogs Vaine Luiz Barreira Gestor de TI e especialista em Segurança da Informação. Professor de graduação e pós-graduação. Perito judicial em Crimes Digitais e Palestrante.
FALE COM O COLUNISTA:

A Segurança da Informação morreu!

"Garantir cem por cento de segurança ou mesmo garantir que uma empresa não sofrerá nenhum tipo de ataque ou invasão não é mais possível"
Postado em: 07/07/2017 às 15:50
Autor: Vaine Luiz Barreira

Pelo menos a forma tradicional de segurança da informação acabou. Garantir cem por cento de segurança ou mesmo garantir que uma empresa não sofrerá nenhum tipo de ataque ou invasão não é mais possível. O termo que define bem o momento atual da cibersegurança é “resiliência”.

A resiliência cibernética é a capacidade de uma empresa em identificar, resistir e responder a ataques ou falhas tecnológicas, e recuperar ou minimizar danos ao cliente, a sua reputação e as suas perdas financeiras. A resiliência se baseia no gerenciamento de riscos e não na sua eliminação.

A eliminação de riscos não só é impossível, como também impede muitas vezes a agilidade e a produtividade. Um ambiente com um nível aceitável de riscos desenvolve a inovação. A resiliência cibernética permite às organizações responderem a ataques com maior agilidade, por isso torna-se um ativo importante para o mundo corporativo atual, que opera de modo intensamente conectado, colaborando com a Transformação Digital.

Para obter um bom nível de resiliência é necessário além de investir em tecnologias, investir também no conhecimento das pessoas que irão utilizar essas tecnologias. De nada adianta um filtro de e-mail de última geração e o melhor software antivírus do mercado se o usuário não sabe distinguir um e-mail válido de um phishingscam.

Tecnologias como backup, detecção de vírus, prevenção de perda de dados (DLP), criptografia, detecção de intrusos, gestão de riscos, gestão de vulnerabilidades, proteção de e-mail e web, proteção de perímetro, etc., ainda são e continuarão sendo necessárias, ainda mais em ambientes envolvendo datacenters, mobilidade, virtualização, nuvem, etc. Mas é importante lembrar que mesmo com todas essas soluções, as ameaças continuam crescendo de maneira exponencial.

Apesar de existirem ataques extremamente sofisticados, na maioria das vezes as empresas ainda sofrem com o básico da segurança. Procedimentos que já eram importantes a décadas atrás ainda são negligenciados. Um bom exemplo disso foi o ataque massivo e mundial do ransomwareWannaCry. Se o bom e velho Gerenciamento de Atualizações (Patch Management) estivesse acontecendo corretamente nas empresas, não teríamos tido o problema em escala global como tivemos.

A evolução tecnológica traz novos desafios à segurança da informação, que na maioria das vezes somam-se aos desafios anteriores:

 

Anos 1970 – Mainframes

  • Segurança contra perigos naturais
  • Medidas para respostas físicas, como evacuação predial

 

Anos 1980 – Cliente / Servidor

  • Dependência de novas mas poucas tecnologias
  • Recuperação básica de falhas de sistemas
  • Início dos antivírus
  • Administração de identidade e acesso

 

Anos 1990 – Internet

  • Início de Governança, Risco e Conformidade
  • Foco na continuidade dos negócios
  • Gerenciamento de atualizações

 

Anos 2000 – Comércio Eletrônico

  • Virtualização
  • Computação em Nuvem
  • Dispositivos móveis conectados
  • Big Data

 

Anos 2010 – Digital

  • Resiliência empresarial
  • Internet das Coisas
  • Infraestruturas críticas
  • Hacktivismo
  • Ataques cibernéticos patrocinados por Estados

 

Soluções muito fragmentadas podem gerar muitas falhas. O ideal do ponto de vista da segurança da informação é obter uma visibilidade total da operação.

Violações de dados e ataques são muito comuns. Embora a gravidade possa variar de acordo com o incidente, mesmo o menor deles pode ser prejudicial para um negócio que não esteja preparado. Como não há nenhuma maneira garantida de evitar os incidentes, as empresas devem se concentrar na criação de uma operação mais resistente aos danos e que possa rapidamente retornar aos negócios.

Não espere até que um incidente aconteça. Teste seus processos, procedimentos e pessoas regularmente. Envolva a alta direção. Tenha processos e defesas implementados para uma melhor detecção de violações de segurança. Lembre-se que um atacante permanece em média 205 dias dentro da rede da empresa até que seja descoberto. Tenha ciclos de vida claramente definidos, que reflitam as alterações na estratégia de negócios, no uso da tecnologia e na cultura organizacional. Tenha uma estratégia de segurança que equilibre a vantagem competitiva com o risco cibernético constante.

Relacionadas

Vaine Luiz Barreira
BLUEBORNE: o perigo que pode chegar via bluetooth
13/09/2017 às 10:18
Vaine Luiz Barreira
Você sabe como funciona a timeline do Facebook?
18/08/2017 às 08:19

Blogs e colunas