Foto do(a) blog

Notícias e artigos do mundo do Direito: a rotina da Polícia, Ministério Público e Tribunais

Segurança cibernética e inovação aliadas para uma transformação digital

PUBLICIDADE

Por Simone Lettieri
Atualização:
Simone Lettieri. FOTO: ZÉ PAULO CARDEAL Foto: Estadão

A economia digital se fundamenta nas novas tecnologias. Em geral, constitui-se de um crescimento exponencial e molda as novas relações de oferta e demanda em todo o ecossistema. Muitas empresas vêm investindo em diferentes plataformas para escalar rapidamente seus negócios, mas não investem adequadamente em um dos fatores primordiais no mundo atual: a segurança cibernética.

PUBLICIDADE

Os ataques de hackers ganham diariamente destaque nas notícias internacionais, principalmente depois da pandemia, em que as empresas foram desafiadas a serem digitais do dia para a noite. Segundo o FBI, houve um aumento de 400% nos ataques cibernéticos nos primeiros meses da quarentena. A IBM compilou informações relevantes sobre esse cenário de pandemia:

  • U$ 86 milhões é o custo médio global de um vazamento de dados para uma organização, sendo que o custo por cada registro de informações de identificação pessoal é o mais alto, com um valor médio de U$150 por registro.
  • 280 dias é o tempo médio para que uma organização (em nível global) possa identificar e conter um vazamento de dados. Na América Latina, o tempo médio é de 328 dias.
  • A configuração incorreta de servidores em nuvem (19%) e o uso de dados de login roubados e/ou comprometidos (19%) foram as principais causas de vazamentos de dados, seguidas pela exploração de vulnerabilidades em software de terceiros (16%) e phishing (14%).

Não apenas nos escritórios, mas no dia a dia, as pessoas não percebem a vulnerabilidade de suas ações e o quão desprotegidas estão as suas informações. Segundo a Nordpass, a senha "123456" é a mais usada na web, com mais de 2.5 milhões de usuários. Embora várias instituições façam campanhas recorrentes de comunicação sobre a importância da proteção online, a escolha de senhas fortes e a utilização de antivírus para a segurança de computadores e redes, muitos clientes ignoram o real perigo no qual estão submetidos.

Os executivos reconhecem que para um melhor desempenho na economia digital, com inovação, é necessário terem um planejamento compreensivo de Segurança da Informação com uma apropriada arquitetura e governança que proporcionem robustez ao negócio. Uma estratégia equivocada, com um plano insuficiente de ações, pode custar mais que o exigido, além de impactar a marca, sua reputação e comprometer a continuidade do negócio.

Publicidade

As empresas precisam se prevenir dos ataques e para tal, é fundamental um plano de investimento consistente em ferramentas e plataformas SOAR (Security Orchestration Automation and Response) junto à Inteligência Artificial (IA), que as ajudem a aplicar os melhores padrões de segurança seguindo um plano de ação que monitore, identifique e corrija rapidamente violações, melhorando a capacidade de perceber incidentes cibernéticos.

A Deloitte fez uma pesquisa com 122 executivos de empresas brasileiras, das quais 41% confirmaram terem sido atacadas.  As principais medidas adotadas por essas empresas foram a revisão da governança e procedimentos de segurança; a atualização da infraestrutura; a criação de programa de conscientização em toda a empresa; maiores investimentos em segurança cibernética; maior monitoramento dos incidentes; revisão de configurações de ambientes em cloud; criptografia de banco de dados e comunicação e maior rigidez com fornecedores e terceiros.

A partir disso, é possível ter em mente a vasta gama de alternativas para garantir a preservação de dados e a estada segura no meio digital, dificultando a ação de hackers e ataques cibernéticos que comprometam a estrutura virtual e sistêmica da organização.

E se hoje a sua empresa sofresse um ataque de hackers? Você saberia identificar e bloquear essa ação, protegendo a integridade dos dados? Para isso, é necessário conhecer os possíveis gaps de sistema e as formas mais eficientes para solucionar os pontos de risco da sua organização. Alguns dos principais tipos de ataques são os ransomware, phishing e backdoor, que em vias gerais são, respectivamente, sequestro de informações, falsificação de identidade organizacional e um tipo de trojan que permite controle total do sistema.

Para reconhecer algum desses ataques, tenha em mente qual é o grau de maturidade em segurança digital da sua empresa. Há um comprometimento frequente com essa questão? Existe uma parte do departamento financeiro exclusivo para o investimento contundente, pensando na segurança a longo prazo? Ou são apenas realizadas ações pontuais?

Publicidade

Agora, pensando na prática, é extremamente necessário mapear e monitorar a infraestrutura e sistemas de tecnologia da empresa, fazer um diagnóstico de todos os ativos utilizados, sejam em software, hardware e até  pessoais. Identifique os pontos críticos: quais são as principais informações que você quer proteger? Faça testes de intrusão para confirmar se, de fato, todo o sistema está funcionando e se sustenta. Invista em soluções de defesa e de monitoramento, para que nenhum tipo de ameaça tenha brecha para passar; ações preventivas nunca são demais. E, por fim, esteja sempre atento às novas estratégias de segurança digital e revise as que já foram implementadas, dessa forma não haverá precedentes que permitam que a tentativa de invasão se concretize.

CONTiNUA APÓS PUBLICIDADE

Ainda podemos pensar e elucidar sobre as novas tecnologias exponenciais que estão chegando... Bem, se considerarmos que a Computação Quântica tem a capacidade de quebrar o Blockchain, é válido começar a entender sobre Criptografia Quântica. A criptografia é um método utilizado para mitigar os riscos de ataques às comunicações, e vital para a segurança cibernética. Fornece a base para a transmissão segura, armazenamento de dados e autenticação de conexões confiáveis entre pessoas e sistemas através de chaves públicas e privadas. A capacidade de processamento da computação quântica, com o uso das propriedades de sobreposição e emaranhamento, tem a possibilidade de abrir as chaves de criptografia ao mesmo tempo aplicando por exemplo o algoritmo de Schor (fatoração de números primos) ou o algoritmo de Grove.

Mas esse é um tema extenso, apenas deixo esse início de conversa para instigá-los. Aprofundemos o assunto em um próximo encontro. Até lá!

*Simone Lettieri, CIO e CDO da Meta

Comentários

Os comentários são exclusivos para assinantes do Estadão.