Armadura de cibersegurança para desmascarar o inimigo

Por conta da pandemia, empresas de todo o mundo se viram obrigadas a adotar o modelo remoto de trabalho para os seus colaboradores e novas preocupações em relação à segurança de dados vieram à tona. Diante desse cenário de mudanças e transformações, o profissional de cibersegurança tem um papel muito importante no processo de adaptações e atuações, características destacadas por Rangel Rodrigues em seu artigo sobre o assunto

Compartilhar:

A história relata que naqueles dias de Roma os soldados se preparavam para a batalha como um sentinela, pois cada parte da armadura deveria ser usada com eficácia e eficiência no dia da batalha. Assim como o capacete, espada, escudo, couraça, sandália eram fundamentais, o cinto por sua vez mantinha a espada pendurada e firme na cintura, e ainda tinha a questão do peso destes metais como a espada e o escudo. O soldado tinha que ser forte para manipular e estender o escudo com força para se defender contra o ataque adversário.

 

Nesta mesma leitura, o profissional de cibersegurança deve estar atento independente do cenário, seu papel é ser um sentinela, já que o ecossistema de transformação digital sempre está em mudança. Agora com o COVID-19 algumas empresas tem aderido ao trabalho remoto e percebido a redução de custo considerável em manter o profissional fora do escritório.

 

Alguns especialistas já profetizam que o trabalho remoto é o futuro e na realidade neste novo cenário, novas ameaças estão surgindo, sendo que novas formas de ataques e controle de mitigação precisam se redesenhados. Chegou a hora do profissional inovar e ser mais criativo por causa do grande vilão que continua sendo o tempo.

 

O trabalho remoto agrega muitos benefícios ao colaborador, mas traz pontos de preocupação com a segurança de dados, tais como:

 

• A dificuldade em monitorar o comportamento dos colaboradores no acesso remoto aos recursos corporativos em nuvem e a manutençāo com as leis aplicáveis.

 

• Alguns gerentes acham que a dispersão pode impactar no tempo de qualidade de trabalho do subordinado, mas isso vai depender muito do estilo de trabalho e adaptação no ambiente remoto. Por outro lado, em casa, as pessoas acabam trabalhando muito mais e param bem rápido para comer. Já aqui nos EUA, não é diferente, quando você menos percebe já passou das 8 horas diárias.

 

• A distância pode tornar mais difícil a conscientização dos colaboradores com as novas práticas e ameaças como phishing e ataque direcionado, entre outras formas de obter acesso a um ativo e, portanto, acesso a dados corporativos.

 

• O descuido em manter o ambiente desatualizado com os últimos updates e configuração incorretas em ambientes de nuvem têm sido um dos maiores casos de data breach em grandes empresas.

 

• A adoção do BYOD para novos colaboradores devido à crise do COVID-19. As empresas continuam contratando, mas estão permitindo ao novo colaborador usar seu próprio dispositivo e então como garantir a proteção de dados corporativos nestes equipamentos?

 

• Novamente a quantidade de frameworks são inúmeros, mas como usar o mais apropriado para a realidade corporativa?

 

• A distância com o trabalho remoto tem gerado um número maior de meetings e, portanto, uma boa parte do tempo tem sido dedicado a discutir projetos e ações prioritárias, mas tem faltado tempo para a execução que é o fundamental.

 

Visto que as ameaças aumentaram em ataques tendo como destino o trabalhador remoto, os CISOs estão repensando estratégias e recursos de segurança para proteger os dados corporativos, afinal o dado continua sendo o maior ativo para as organizações. A questão mais importante nem é o fato dos colaboradores trabalharem 100% remoto, mas é como continuar protegendo os dados neste novo cenário.

 

São novas diretrizes, novo estilo de trabalho, uma reeducação, o que é necessário para a proteção dos dados? Talvez, incluir metas de cibersegurança para todos os colaboradores no bônus? Qual o tamanho do esforço e qual o orçamento necessário diante da retenção de gastos para alguns setores que estão ainda sendo impactados com a crise? É fato, que as pesquisas dizem que uma boa parte das empresas no mundo ainda não tem um CISO ou uma pessoa responsável pela segurança da informação e, portanto, continuam contratando.

 

Uma vez contratado a organização deverá pensar como estes novos profissionais de infosec deverão fazer para conquistar e criar uma relação de confiança com seus parceiros, mas agora de uma forma remota. São muitas perguntas e ainda poucas respostas exatas, pois somente o tempo vai nos ensinar o melhor caminho.

 

Evidente que as armas para se proteger ainda continuam sendo:

 

• Se manter atualizado com o mercado e participar de conferências em cibersegurança e se inscrever em canais de divulgação de notícias. O próprio Instagram tem se tornado ferramenta eficiente para obter conhecimento.

 

• Talvez realizar uma nova análise de risco ou gaps com o novo cenário de acesso remoto, mapear as ameaças, vulnerabilidades existentes e consequentemente o apetite de risco e estratégias para mitigação para este novo ecossistema de trabalho. Lembre-se que a gestão de risco é peça fundamental para o board e não pode faltar, pois este processo ainda é ignorado.

 

• Aplicação de uso de máquinas virtuais com o padrão corporativo através de BYOD, mas deve ser analisada a questão de velocidade da conexão de internet do colaborador se é suficiente. Aqui talvez seja um ponto de investimento provendo o serviço de Internet já pago ao colaborador, como recursos adicionais para ajudar no desempenho do trabalho, monitores ou mesmo continuar provendo um equipamento corporativo, como os controles de segurança já instalados.

 

• Uma solução de Network Access Control (NAC) nesta hora tem sido peça fundamental e o uso de soluções de antivírus e anti-malware com um toque de Inteligência Artificial (IA).

 

• Realizar PoCs, avaliar novas soluções de pequenas e novas empresas de cibersegurança que estão surgindo com soluções inovadoras para proteção de dados em cloud como EDR, proteção e monitoramento remoto em dispositivos móveis, o uso de criptografia para proteção de dados corporativos e assegurar o uso de solução de MFA como segundo fator de autenticação e políticas de senhas fortes.


• 
Implementação de novos controles para segurança em nuvem, proteção de kubernetes, checklists de segurança em nuvem, proteção de APIs e interfaces, aplicação de conceitos de segurança no desenvolvimento como OWASP, adoção de framework como MITRE ATT&CK para testar a segurança da aplicação.

 

• Novas estratégias para o projeto contínuo de conscientização de segurança e cibersegurança de forma remota, ainda é a principal arma para instruir e evangelizar os colaboradores sobre as ameaças no campo remoto.

 

Por fim, não adianta estabelecer regras se não souber qual é a causa raiz e contra às ameaças que está enfrentando para saber quais armas deverá usar para se proteger e como assegurar o monitoramento dos colaboradores remotamente que manipulam e tem acesso aos dados corporativos e de clientes.

 

A tarefa continua árdua e a solução parece a ser mesma lição que escutamos no início da carreira e em conferências. Precisamos estar alertas e vigilantes, pois o (invasor, badguy, fraudador e etc) fica ao redor como leão, rugindo e procurando a quem possa devorar. Não seja devorado por uma brecha de segurança, seja resiliente, firme e coloque em prática o seu conhecimento com os recursos tecnológicos que tem em mãos. Good luck!

 

*Por Rangel Rodrigues (csocyber) é advisor em Segurança da Informação, CISSP e pós-graduado em Redes de Internet e Segurança da Informação pela FIAP e IBTA; MBA em Gestão de TI pela FIA-USP e é professor de cibersegurança na FIA e Cyber Security Engineer para uma empresa financeira nos Estados Unidos.

Conteúdos Relacionados

Security Report | Colunas & Blogs

Como integrar Cyber Security, Proteção de dados e DevOps?

Considerando todas as etapas do processo operacional e cada grupo de dados segundo o seu uso presente na empresa, é...
Security Report | Colunas & Blogs

Estamos prontos para o futuro com a IA?

Algumas propostas do mercado de tecnologia, como a chegada da Inteligência Artificial e a migração de todos os players em...
Security Report | Colunas & Blogs

Tendências da Black Hat USA 2024: O que acontece em Vegas não fica em Vegas

O evento direcionado a especialistas e líderes de Segurança da Informação revisitou diversos temas essenciais e em destaque na atualidade...
Security Report | Colunas & Blogs

Brasil: Um terreno fértil para o Cibercrime

De acordo com matéria da Folha de S. Paulo, 4.600 pessoas são alvos de golpes financeiros a cada hora no...