Como repensar a segurança das informações na era da Inteligência Artificial?

Estamos entrando em uma nova fase da era da computação. Os recursos de inteligência artificial estão ampliando o leque do que é possível, e isso traz vantagens e desvantagens para a segurança cibernética. O futuro é, como sempre, uma incógnita, mas isso não significa que não podemos nos preparar para ele

Compartilhar:

*Por Spencer Gracias

Algumas semanas atrás, o mundo viveu uma situação digna de filme de ficção científica – sistemas críticos ao redor do planeta entraram em pane, deixando uma série de serviços essenciais paralisados e uma enorme dor de cabeça para milhares de empresas afetadas. Não foi um ataque – desta vez – mas foi uma experiência marcante para os profissionais de segurança. E chamou a atenção para um ponto de inflexão no mercado: se a segurança em TI era sobre erguer defesas, agora ela está mais focada em garantir resiliência.

 

Estamos entrando em uma nova fase da era da computação. Os recursos de inteligência artificial estão ampliando o leque do que é possível, e isso traz vantagens e desvantagens para a segurança cibernética. Sim, podemos e devemos usar IA para ganhar agilidade na análise de riscos e responder de forma imediata a movimentações que tenham padrões de um ataque. Mas as mesmas ferramentas de automação e autocorreção estão à disposição dos agentes maliciosos – quem vai se beneficiar mais?

 

O futuro é, como sempre, uma incógnita, mas isso não significa que não podemos nos preparar para ele. Chegou o momento de repensar como sua empresa encara a segurança. Por onde começar?

 

Aqui vão os cinco primeiros passos para alcançar a resiliência cibernética:

 

O CISO deve evoluir para o cargo de Cyber Resilience Officer (CRO)

Idealmente, o CISO que se tornar CRO utilizará sua experiência em gestão de riscos e resposta a crises para gerenciar e mitigar riscos em toda a organização. O CRO implementará uma estratégia que incorpora princípios de resiliência no desenvolvimento seguro de software e na gestão de riscos de terceiros; projetará capacidades de recuperação para apoiar funções essenciais do negócio; estabelecerá um ambiente operacional robusto com práticas fundamentais, como gestão de ativos, gestão automatizada de vulnerabilidades e correções; e integrará funções por silos — unificando segurança, continuidade de negócios e recuperação de desastres.

 

Foque em defesa, resiliência e recuperação

A resiliência cibernética transcende a segurança cibernética tradicional. Ela abrange ameaças como interrupções na cadeia de suprimentos e atualizações de software defeituosas. As empresas devem avaliar todo o ciclo de vida, incluindo desenvolvimento de software, segurança, gestão de risco de terceiros, recuperação, gestão de ativos e gestão automatizada de vulnerabilidades e correções. É preciso avaliar se o seu ambiente de TI pode ser restaurado a um estado anterior, se sua abordagem de backup e recuperação está modernizada, e uma lista de ativos críticos, que deve ser restaurada primeiro, estabelecida.

 

 

Melhore a visibilidade em tempo real, análise e insights integrados

Ser capaz de observar o status geral do sistema e ver servidores ou dispositivos individuais saírem do ar em tempo real é uma das ferramentas mais poderosas que as empresas podem ter. Além disso, as plataformas de observabilidade devem ser capazes de visualizar múltiplas camadas de serviço, incluindo dispositivos, inventário total, dados de correções, dados de backup, software antivírus e aplicativos.

 

Ter conhecimento sobre servidores individuais é outro componente central da preparação de segurança e resiliência de qualquer empresa. Compreender como os aplicativos são implantados em toda a infraestrutura permite uma conscientização precoce de quais sistemas e dispositivos estão ou podem ser impactados e como o negócio é afetado.

 

Busque parcerias com desenvolvedores e estabeleça transparência nos processos de teste de atualizações

É importante que as empresas compreendam os processos de teste automatizados pelos quais as atualizações de software passam antes de serem lançadas. Confiar nessas atualizações, que chegam de forma dinâmica várias vezes ao dia, é importante. Isso é especialmente verdadeiro para “atualizações rápidas,” que historicamente podem ter passado por uma metodologia de teste menos rigorosa, muitas vezes para acelerar a implantação. Com transparência nesses processos de teste, essa informação pode facilitar a recuperação caso haja um impacto operacional inesperado. A adoção de funções DevOps/engenheiro de confiabilidade de site (SRE) é fundamental para essa transformação.

 

Controle o que você pode controlar, incluindo as proteções de software usadas em uma rede

As empresas devem considerar uma abordagem gradual para a instalação de atualizações e mudanças de configuração. Se menos dispositivos receberem uma atualização defeituosa, as interrupções podem ser minimizadas. Deve-se ter um cuidado especial em relação às tecnologias de segurança que implantam atualizações dinâmicas nas regras de detecção usadas para identificar ameaças cibernéticas.

 

Com estes passos proativos, as empresas ganham uma vantagem na eterna batalha da segurança de dados. E se posicionam para evitar as ameaças conhecidas, as desconhecidas, e as que só vamos conhecer quando for tarde demais. Isso é a resiliência cibernética.

 

*Spencer Gracias é Diretor Geral da Kyndryl Brasil

Conteúdos Relacionados

Security Report | Overview

Investigação aponta uso de apps falsos para fraudar compras físicas

Aplicativos mobile são usados por golpistas para simular uma transferência PIX para iludir o caixa e sair com as compras...
Security Report | Overview

Novo framework busca apoiar estratégias de prevenção de perda de dados

O framework inspirado no NIST, fornecido pela Proofpoint e por parceiros certificados, aproveita a experiência inigualável em projetar e operar...
Security Report | Overview

Brasil tem segunda maior maturidade cibernética das Américas, diz relatório

UIT aponta evolução do País na construção de capacidades em cibersegurança
Security Report | Overview

Ciberataque atinge redes governamentais do Iraque, aponta monitoramento

Os pesquisadores da Check Point Software revelam um ciberataque contra o governo iraquiano, destacando a sofisticação das ameaças ligadas a...