As estatísticas são alarmantes. Nesse momento, segundo pesquisas em fontes abertas (OSINT – Open Source Information), cerca de 60 mil máquinas estão suscetíveis a ataques de ransomware. Em 2022 foram várias histórias de empresas que foram impactadas com prejuízos milionários por infecções de Ransomwares ou exploração de vulnerabilidades. Por este e outros motivos, a cada dia, a segurança cibernética passa a ser vista como parte fundamental dos negócios.
E para tornar a situação ainda mais desafiadora para as empresas brasileiras, mais de 20 mil são de sistemas com mais de 10 anos de lançamento, 16% perderam o suporte da Microsoft (não terão mais atualizações) em janeiro de 2023, e 8% já perderam o suporte há 2 anos, ou seja, estes já possuem diversas outras vulnerabilidades.
A resposta é simples: habilitar negócios. Essa abordagem precisa ser desenvolvida em toda a equipe desde seus níveis técnicos aos níveis executivos. Objetivando isso, é fundamental entender a missão de sua empresa e quais os caminhos seguros que trariam agilidade e efetividade.
O patrocínio da presidência, diretoria e gerência sênior é essencial. Sem estes patrocínios não haverá o investimento adequado em segurança da informação. Para isso há duas ferramentas para considerar: Business Case e Roadmap.
O business case é um documento que explica para a empresa por que é necessário investir em um novo projeto, quais os benefícios e vantagens. Exemplo:
Já o roadmap, serve como uma ferramenta visual que funciona como um mapa para guiar e exemplificar, de forma visual, como será a implementação das soluções propostas:
A grande questão é como proteger sem saber exatamente o que proteger. Sem saber do que a empresa precisa, é possível que ocorra a falsa sensação de proteção, gastando mais do que o necessário em coisas que não são uteis, e não esteja preparada para um incidente real.
A gestão de vulnerabilidades também é um ponto importante a ser discutido. Neste ponto, profissionais de segurança cibernética devem se preparar não só tecnicamente, mas com todo o suporte necessário para apresentar na linguagem do negócio a importância de se investir adequadamente na atualização dos sistemas.
As empresas estão buscando alternativas cada vez mais rápidas de backup, devido ao constante crescimento de dados que precisam ser protegidos.
O LTO Program Technology Provider Companies (TPCs), Hewlett Packard Enterprise Company, IBM Corporation e Quantum Corporation, divulgaram seu relatório anual de remessa de mídia de fita. O relatório revela 148 Exabytes (EB) de capacidade total de fita enviadas em 2021, marcando um ano recorde com uma taxa de crescimento de 40%.
Os backups em fita seguem em alta não só devido alta capacidade, confiabilidade, baixo custo e fortes recursos de proteção de dados, mas especialmente devido a necessidade de sistemas de backup onde os dados ficam offline e inacessíveis a ambientes contaminados por Ransomwares.
Em uma guerra não há vitória sem o conhecimento de detalhes do campo de batalha, seu inimigo e suas armas. É fundamental que a empresa e seus funcionários tenham acesso a boletins, feeds de segurança e recebam diretamente em seus sistemas de segurança os Indicadores de Comprometimento (IOC – Indicator of Compromise) que são informações sobre o inimigo antes mesmo que estes possam atingir ao seu negócio.
Tais informações possuem assinaturas de ataques, métodos utilizados e uma série de dados que podem ser parametrizados em seus sistemas e bloqueados antes mesmos que o ataque alcance seus sistemas.
A cada dia, os profissionais de segurança precisam se aproximar mais do negócio, falar a sua linguagem e entender suas necessidades para orientar de forma adequada os melhores meios de tratamento de riscos.
Por outro lado, é de suma importância que o negócio também se prepare investindo em governança corporativa, mapeando adequadamente os riscos ao seu negócio e tendo bem definido o seu nível de apetite ao risco. Esse é o melhor caminho para fortalecer a segurança cibernética no Brasil.
Paulo Trindade é gerente de Inteligência de Ameaças Cibernéticas da ISH Tecnologia
Fonte: Olhar Digital