7 minute read
Cibersegurança é solução evitar prejuízos com ataques digitais - Pag
Cibersegurança é solução para evitar prejuízos com ataques digitais
Por Prado Junior
Os ataques cibernéticos cresceram no último ano em todo mundo. Alguns fatores contribuíram para que os hackers atuassem. Um deles é a dependência da internet de pessoas e empresas, principalmente por causa da pandemia. O home office, adotado pelas empresas a toque de caixa, mostrou a vulnerabilidade e a falta de preparo para se adotar o trabalho remoto.
Segundo a União Internacional das Telecomunicações (UIT), as perdas globais causadas por crimes cibernéticos são estimadas entre US$ 1 trilhão em 2020 e US$ 6 trilhões em 2021. Em consequência disso, grandes impactos negativos afetam as empresas.
Por exemplo, a Lojas Renner teve um ataque cibernético e ficou com seu site e aplicativo fora do ar. Os efeitos que a empresa sofreu foram enormes, além do risco do vazamento de bancos de dados, houve queda de 1,5% na Bolsa.
A Serasa Experian divulgou seu Indicador de Tentativas de Fraude e aponta que o primeiro semestre de 2021 teve uma movimentação possivelmente fraudulenta a cada 8 segundos. Foram 1,9 milhão de ataques ao longo dos seis primeiros meses deste ano, um aumento de 15,6% com relação ao mesmo período de 2020.
O Relatório de Risco Global para PC, da Avast, aponta que a chance geral de usuários corporativos serem atingidos por ameaças cibernéticas para computadores aumentou 24% em todo o mundo em apenas um ano. Ainda conforme o levantamento, no Brasil, essa probabilidade é de 17,52%.
O Instituto Information Management conversou com Fabiano Brito, CEO da FC Nuvem, empresa do Grupo FCamara, parceira Gold da Microsoft e especialista em transformação digital segura.
IM – A transformação digital trouxe com ela o risco de ataques cibernéticos?
FB – Sim. Na verdade, os ataques cibernéticos sempre existiram, mas os riscos foram acentuados pelo aumento na demanda por ser digital, assim como a urgência dada pelas oportunidades de negócio, além do aumento exponencial da quantidade de sistemas, dispositivos e dados trafegados. Não é trivial desenvolver uma plataforma ou provisionar um ambiente que trate os as-
pectos de segurança como essenciais, e isso acabou deixando muitas brechas abertas para que os ataques cibernéticos acontecessem em maior quantidade.
IM – Que estratégias as empresas devem utilizar, para evitar esses ataques?
FB – A estratégia primordial e urgente é admitir que você pode ser o próximo a ter todos os dados da sua empresa sequestrados. Fazer com que a alta liderança da empresa tenha real consciência disso é o primeiro passo para uma estratégia de segurança de sucesso. Em paralelo deve-se buscar apoio consultivo para uma análise profunda e imparcial dos riscos e a criação de um plano de ação para atacar rapidamente os pontos levantados criando as camadas de segurança necessárias. É de extrema importância ter controle e visibilidade do seu ambiente e para isso existe uma série de recursos que apoiam esse processo: ferramentas de avaliação de postura de segurança, análises contínuas de vulnerabilidades como SAST e DAST, correlacionadores de Logs (SIEM), detectores de vulnerabilidades (EDR, XDR) e adoção de metodologias e frameworks voltados para segurança, como security by design, DevSecOps e o Zero Trust. Não se deve esquecer que a segurança não é somente no ambiente de servidores, na área de TI, a segurança também se aplica aos usuários, cada laptop e cada caixa de e-mail pode se tornar uma brecha de segurança se não estiver envolvida nessa estratégia.
Para Fabiano Brito ninguém está livre de ataques cibernéticos, pois estamos dependentes da internet
IM – A LGPD ajuda (obriga) as empresas a ficarem mais atentas às questões de segurança digital?
FB – Sim, empresas que já iniciariam o processo de adequação à LGPD vão ganhar muito em segurança da informação, principalmente relacionado a brechas de segurança do usuário final. O capítulo 7 da lei aborda a questão de aplicação de boas práticas e medidas de segurança técnicas, para garantir confidencialidade, integridade e disponibilidade de nos meios digitais.
IM – Quais soluções devem ser utilizadas para evitar a ação de hackers?
FB – É importante entender que a ação dos hackers não irá diminuir. O objetivo é fazer com que os hackers não tenham sucesso em suas ações, e que os ataques sejam identificados em tempo real. Com ataques cada vez mais elaborados, não podemos mais considerar que soluções simples como um antivírus ou firewall vão resolver esse problema. É preciso construir uma arquitetura em camadas que possa gerar barreiras a serem transpostas pelos hackers e com isso não apenas desmotivá-los a continuar com a invasão, mas também proporcionar meios para rastrear e evitar o sucesso do ataque.
Entrando um pouco mais em detalhes, uma solução de XDR é indispensável pela detecção de vulnerabilidades em várias camadas e a capacidade de agregar Machine Learning para análise de comportamentos suspeitos. Sistemas expostos ao público, como sites institucionais e e-commerces precisam ter WAF e proteção anti DDoS, que são recursos de proteção robustos e capazes de fazer a mitigação de ataques. Soluções avançadas de gestão e proteção de identidade com análise de riscos, autenticação de dois fatores e políticas de proteção proativas também devem ser adotadas. Uma ferramenta de CASB deve ser adotada para evitar o chamado Shadow IT, muito comum com a transformação digital e adoção de home office, onde é difícil ter o controle sobre o ciclo e a viagem dos dados. Todos as informações e eventos gerados por essas ferramentas devem ser facilmente visíveis em um SIEM, que também inclua capacidade de SOAR para respostas proativas para determinados eventos, como bloquear um IP malicioso no WAF, ou remover a permissão de um usuário que execute uma autenticação de um local suspeito.
É preciso aumentar vigilância para o uso malicioso das tecnologias digitais forma segura. A rápida mudança das empresas para o home office fez com que muitas brechas de segurança ficassem abertas, já que isso exige uma mudança de mindset, treinamento do time e adequação da estratégia de segurança da empresa.
IM – O que as empresas devem fazer, com seus colaboradores em home office, para evitar esses ataques?
IM – Quais categorias mais comuns para proteção de redes?
FB – Olhando para arquitetura clássica de uma rede temos perímetro, rede interna, DMZ e server farm. No entanto, com a LGPD e a migração de grande parte da força de trabalho para o formato remoto, a proteção de endpoints, de aplicações, de bancos de dados e de usuários se tornam mais relevantes.
IM – O trabalho home office contribuiu para o aumento de casos de vazamento e ataques cibernéticos?
FB – Sim. As empresas estavam muito acostumadas a criar barreiras que eram pensadas para proteger apenas infraestruturas de grande porte. Com o home office o usuário passou a trabalhar e acessar os dados de fora do perímetro da empresa, inclusive muitas vezes utilizando dispositivos pessoais. Nesse contexto, o usuário se tornou o “elo mais fraco” e, portanto, o primeiro alvo da ação dos hackers, pois dessa forma não é necessário um grande esforço para vencer soluções de segurança mais complexas. Uma vez que o ataque contra o usuário é bem-sucedido, as chances de roubar dados e comprometer outros recursos da empresa aumentam de forma exponencial. Os ataques de ransomware geralmente se aproveitam de um primeiro ataque contra um usuário, muitas vezes utilizando técnicas de phishing, outras vezes utilizando ataques de força bruta para conseguir uma senha.
De toda forma, é importante ressaltar que o formato de trabalho remoto não é um problema, ele só precisa ser feito de FB – Treinamento e conscientização a toda a empresa, e não apenas restrito a equipes que trabalham com tecnologia, é a primeira medida fundamental para trazer mais segurança para a primeira camada de acesso. Além disso, a utilização de ferramentas de segurança e metodologias como o Zero Trust, onde nenhum usuário ou dispositivo é tratado como confiável e deve passar por verificações e análises de forma contínua, é essencial para que a empresa possa operar de forma controlada e segura com seus colaboradores trabalhando remotamente.