Danos reputacionais em alta pedem um CISO “counsellor”

Informações do WEF apontam para um aumento dos ciberataques mirando danos de reputação e continuidade dos negócios. De acordo com CTO, a preocupação tem fundamento, mas é a oportunidade de os CISOs justificarem a aproximação com o negócio ao participar dos comitês corporativos de crise

Compartilhar:

O “Global Cybersecurity Outlook 2023”, do World Economic Forum, informou que a continuidade (67%) e a reputação (65%) do negócio se tornaram as maiores preocupações dos C-Levels. Essa descoberta expõe uma preocupação por parte dos CISOs de como enfrentar os problemas de gestão de imagem durante a luta contra um incidente.

 

O CTO no Grupo IAUDIT, Edson Sivieri, concordou com a descoberta do Fórum. Para ele, os problemas relacionados à reputação pós-ciberataque podem significar não só a extinção da companhia, como causar ainda danos a outras empresas da mesma vertical de negócios. Isso seria um especial risco se a companhia tiver posição de destaque no nicho.

 

“Um incidente cibernético ocorrido em uma empresa cujo mercado é muito competitivo, onde a informação vale ouro, pode determinar a sua extinção, quer seja pela reputação – por abandono de clientes – ou pelo volume de recursos financeiros a serem consumidos com advogados e processos judiciais”, diz Sivieri em entrevista para a Security Report.

 

O CTO ainda afirma que é nesse momento a maior exigência do CISO, de se manter ainda mais presente na gestão do negócio, na função de “counsellor”. Portanto, a omissão não é o caminho, e caberá aos Líderes de SI a proteção da imagem da empresa, atuando junto às equipes de gestão de crise e seguindo um processo de reação que já se inicia antes da ocorrência.

 

As primeiras decisões devem contar com planos de redução de riscos com perspectivas de não ficarem apenas no projeto. “É sempre bom apresentar qual é o risco financeiro e residual por quebra da imagem caso a empresa seja atacada com sucesso. Desde sempre exigir a participação de time de CyberSec na discussão e elaboração dos projetos da companhia para enxergarem onde há riscos e antecipá-los”.

 

O segundo passo, já na eventualidade de um incidente, trata de preservar a calma e a confidencialidade, além de buscar o máximo de informações possível para entender o ocorrido. Em situações de crise, dados extraoficiais vazados ao mercado podem causar efeitos desastrosos. Em vez disso, deve-se ter sempre à mão a medida de segurança a ser aplicada para remediar a situação.

 

“Antes: Prevenção e trabalho conjunto com as áreas de Negócios. Depois: estar muito alinhado com a estratégia de recuperação, focado na tarefa de não permitir informações veiculadas sem fundamento e ver a situação como verdadeira sala de guerra. Não apenas achar o culpado, mas sim elevar a moral dos times para trabalharem juntos em vista de um objetivo comum. Assim, eles sairão da situação mais fortes do que antes”, complementa Sivieri.

 

Ação do Hacktivismo

Incidentes cibernéticos mirando danos à reputação são frequentemente movidos por grupos ou indivíduos hacktivistas, que pretendem passar uma mensagem, geralmente de protesto ou crítica, em suas ações criminosas. De acordo com os dados da WEF, esse tem se tornado um medo crítico dos líderes de Segurança.

 

De acordo com Sivieri, os ciberatacantes comuns prezam pela objetividade em ganhar recursos financeiros, de forma direta ou indireta. Já os hacktivistas atuam para prejudicar empresas ou entidades governamentais por irem contra (ou oferecerem riscos) a seus ideais. Porém, nada os impede de serem mais sofisticados e buscarem de alguma forma “quebrar” uma empresa de forma a torná-la alvo de questões jurídicas, possibilitando haver extorsão por parte do atacante.

 

“As estatísticas são desafiadoras e demonstram haver um aumento de atividade no segmento. Basta monitorar a Dark Web e conferir as iniciativas neste nicho. Este é um campo onde há defesas extremas de ideias e ideais, sem a mínima regulamentação e facilitado pela grande quantidade de ferramentas disponíveis para ataques. O momento político mundial oferece um terreno vasto para estas ações”, conclui o CTO.

 

Conteúdos Relacionados

Security Report | Destaques

Número recorde de Cases de Sucesso preenche agenda do Security Leaders Nacional

Diversas companhias usuárias de tecnologia contribuirão com o compartilhamento de técnicas e boas práticas focadas em Segurança, como a Claro,...
Security Report | Destaques

Polícia Federal prende suspeito de hackear autoridades de Segurança

Mandado foi cumprido no âmbito da operação Data Breach, que investiga invasões cibernéticas aos sistemas da própria PF e de...
Security Report | Destaques

74% das organizações possuem storages em nuvem expostos, alerta reporte

A informação foi registrada no mais recente estudo Cloud Risk Report, da Tenable, que também encontrou 84% das empresas com...
Security Report | Destaques

CISO sob os holofotes: o que falta para os líderes assumirem seu papel executivo?

Tanto as novas ameaças de Cibersegurança quanto a maior atenção dos boards sobre esse tema levaram os CISOs a preencherem...