Combate ao cibercrime pede soluções integradas e foco na proteção do dado

As ferramentas realmente precisam ser colaborativas, inteligentes e trabalhar em conjunto, sendo capazes de trocar informações, avaliar o comportamento de coisas e pessoas para, então, barrar o maior número de ameaças, independentemente de onde elas estejam

Compartilhar:

As empresas brasileiras, no geral, estão mais conscientes dos riscos causados pelas ameaças cibernéticas e estão buscando por mais informação e tecnologia para protegerem seus dados. Os ataques WannaCry e Petya, os casos de vazamentos de dados e as novas regulamentações nacionais e internacionais acenderam um alerta e mostraram que a segurança da informação precisa de mais atenção dentro dos ambientes corporativos. Apesar de todo o avanço tecnológico, a guerra contra o cibercrime não dá nenhuma trégua. As ameaças continuam aumentando consideravelmente e se tornando cada vez mais sofisticadas.

 

O momento atual do mercado nos mostra que um dos principais alvos dos cibercriminosos é a nuvem. Há poucos anos o uso da nuvem não era sequer considerado em alguns setores, mas hoje a adoção da nuvem está sendo forçada pela evolução das tecnologias. Muitos softwares e aplicações que eram on-premise agora só funcionam na nuvem e os usuários nem tem mais a opção de usar a ferramenta de outra forma. Com os dados valiosos das empresas trafegando na nuvem, é lá onde os criminosos vão agir também, ampliando consideravelmente os vetores de ataques.

 

Ainda não existe uma bala de prata capaz de deter o avanço das ameaças. Ao longo dos anos vimos diversas tecnologias serem criadas e aplicadas na detecção de ameaças como antivírus, filtros, sandbox, machine learning e tantas outras. E também vimos os atacantes criarem ataques focados especialmente em invadir todas essas contramedidas.

 

A verdade é que nunca vai existir uma ferramenta ou uma tecnologia que proteja todos os dados, em todos os lugares, seja na nuvem ou na estrutura local. E mesmo se essa ferramenta milagrosa fosse inventada, duraria pouco tempo, pois os atacantes não mediriam esforços para desenvolver ataques direcionados para transpassar tal tecnologia.

 

Centenas de novas ameaças são criadas a cada minuto e não existe uma ferramenta, principalmente baseada em assinatura, que consiga reconhecer e bloquear esse volume de novas ameaças. Sabendo disso, o próximo passo é definir o que deve ser feito depois que um incidente acontecer para evitar que os dados da empresa sejam comprometidos. No cenário atual, a resposta a incidentes e a correção são mais importantes do que a detecção.

 

Até agora, a integração entre soluções é a estratégia mais eficiente para mitigar os riscos. O foco da proteção tem que estar no dado e não mais no dispositivo. As ferramentas realmente precisam ser colaborativas, inteligentes e integradas, capazes de trocar informações, avaliar o comportamento de coisas e pessoas para então barrar o maior número de ameaças, independentemente de onde elas estejam.

 

As equipes de segurança não podem focar apenas em apagar o incêndio, é preciso ir além, agir para que aquele incidente não volte a acontecer, focar em melhorar a postura de segurança como um todo. Um pequeno avanço na postura de segurança corporativa já pode resultar em um enorme ganho e significar milhares de dólares economizados no caso de um incidente grave.

 

* Jeferson Propheta é diretor-geral da McAfee no Brasil

 

Conteúdos Relacionados

Security Report | Overview

BRB reforça Segurança digital com autenticação e prevenção à fraude

Tempo de abertura de conta passou de 2 horas para 15 minutos., com aumento de 10% nas taxas de aprovação
Security Report | Overview

Ausência de legislação agrava crise da Cibersegurança no Brasil, alerta ASSESPRO

Sem marco legal, país expõe empresas e cidadãos a ataques digitais cada vez mais sofisticados com uso de inteligência artificial
Security Report | Overview

Conectividade do programa Goiás de Fibra contará com infraestrutura própria de Segurança

Projeto envolve a instalação de mais de 10 mil quilômetros de fibra óptica e contará com a tecnologia de segurança...
Security Report | Overview

Trabalho híbrido deve demandar novas estratégias de acesso, indica análise

A Check Point Software observa que muitas infraestruturas de VPN, atualmente, já operam em média com 85% da capacidade, especialmente...