Como se antecipar aos danos colaterais da guerra cibernética?

Os desafios enfrentados dentro do setor de SI não são diferentes de travar um conflito contra o cibercrime. Portanto, algumas estratégias de defesa podem ser readaptadas para servirem à proteção dos sistemas corporativos

Compartilhar:

Lincoln Brasil (*)

 

Guerra cibernética, um termo que soa como um filme de ficção científica, é uma realidade tangível no mundo dos negócios. Pesquisas apontam que até o final de 2022, apenas o Brasil registrou mais de 100 bilhões de tentativas e ameaças de ataques cibernéticos, sendo o segundo mais visado da América Latina, atrás apenas do México.

Considerando esse cenário, imagine por um momento que sua empresa é um castelo medieval. Os dados são o rei, a infraestrutura é o castelo e os cibercriminosos são os inimigos – sempre à espreita, prontos para atacar as famosas joias da coroa.

Minha pergunta é: como você protegeria o rei e seu castelo? Como diria Sun Tzu, “Se você conhece o inimigo e conhece a si, não precisa temer o resultado de cem batalhas. Caso não conheça nem o inimigo, nem a si, perderá todas as batalhas”.

 

Com base nessa analogia, vou listar algumas dicas de como preparar uma boa estratégia defensiva e resiliência cibernética, além de mencionar bons aliados para enfrentar as batalhas e proteger seu “castelo”.

 

O primeiro passo é conhecer seu ambiente. Quais são os pontos fracos do seu castelo? Quais são os seus ativos mais valiosos? Uma avaliação de risco completa pode ajudá-lo a identificar onde você precisa fortalecer suas defesas.

 

Você precisa também construir suas muralhas e trincheiras – estas são as suas medidas de segurança. Firewalls, antivírus, backup e autenticação múltipla de fatores são apenas algumas das ferramentas básicas que você pode usar para proteger seu castelo. Há maneiras ainda mais avançadas, combinando utilização de EDRs, Pentests em Aplicações, Gestão de Vulnerabilidades, além de criar um SOC (Centro de Operações de Segurança) atuando em conjunto com um SIEM (Monitoramento e Gerenciamento de Eventos).

 

Já suas equipes são os guardas do castelo. Eles precisam ser treinados para reconhecer e responder a ameaças potenciais. Um único erro humano pode abrir as portas do castelo para os invasores. Mas mesmo o castelo mais seguro pode ser violado. É por isso que você precisa de um plano de resposta a incidentes – um plano detalhado sobre o que fazer se o pior acontecer.

 

Necessidades do parceiro

Preparar uma estratégia para uma guerra cibernética e escolher um bom aliado para estar ao seu lado neste combate é essencial para proteger sua empresa contra as crescentes ameaças cibernéticas. Por isso, traga para perto profissionais e parceiros com experiência comprovada na defesa contra ataques cibernéticos.

 

Experiência e Know-how: seu aliado deve ser um veterano da guerra cibernética, com experiência comprovada na defesa contra ataques cibernéticos.

 

Conformidade com Frameworks de Segurança: Assim como você não se aliaria a um reino conhecido pelas suas fraquezas, você não deve se aliar a uma empresa que não adere aos mais recentes padrões de segurança, como ISO 27000, CIS, NIST, MITRE, ASPM, etc.

 

Serviços Oferecidos: Seu aliado deve ser capaz de oferecer uma gama completa de serviços de segurança cibernética – eles devem ser capazes de ajudá-lo em todas as etapas do caminho, desde a avaliação de risco (interna e externa), análise e gerenciamento de ameaças, casos de uso, gestão de vulnerabilidades, treinamentos até a resposta a incidentes.

 

Reputação: Assim como na guerra medieval, a reputação importa na guerra cibernética. Seu aliado deve ser conhecido por sua integridade e ética profissional. Procure buscar informações, conhecer casos de sucesso e, fazer benchmark com seus clientes.

 

Preparar uma boa estratégia e escolher um aliado comprometido para estar ao seu lado nesta guerra é essencial para proteger sua empresa contra as crescentes ameaças cibernéticas.

 

*Lincoln Brasil é Executivo de Negócios da Stefanini Cyber

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...