Danos reputacionais em alta pedem um CISO “counsellor”

Informações do WEF apontam para um aumento dos ciberataques mirando danos de reputação e continuidade dos negócios. De acordo com CTO, a preocupação tem fundamento, mas é a oportunidade de os CISOs justificarem a aproximação com o negócio ao participar dos comitês corporativos de crise

Compartilhar:

O “Global Cybersecurity Outlook 2023”, do World Economic Forum, informou que a continuidade (67%) e a reputação (65%) do negócio se tornaram as maiores preocupações dos C-Levels. Essa descoberta expõe uma preocupação por parte dos CISOs de como enfrentar os problemas de gestão de imagem durante a luta contra um incidente.

 

O CTO no Grupo IAUDIT, Edson Sivieri, concordou com a descoberta do Fórum. Para ele, os problemas relacionados à reputação pós-ciberataque podem significar não só a extinção da companhia, como causar ainda danos a outras empresas da mesma vertical de negócios. Isso seria um especial risco se a companhia tiver posição de destaque no nicho.

 

“Um incidente cibernético ocorrido em uma empresa cujo mercado é muito competitivo, onde a informação vale ouro, pode determinar a sua extinção, quer seja pela reputação – por abandono de clientes – ou pelo volume de recursos financeiros a serem consumidos com advogados e processos judiciais”, diz Sivieri em entrevista para a Security Report.

 

O CTO ainda afirma que é nesse momento a maior exigência do CISO, de se manter ainda mais presente na gestão do negócio, na função de “counsellor”. Portanto, a omissão não é o caminho, e caberá aos Líderes de SI a proteção da imagem da empresa, atuando junto às equipes de gestão de crise e seguindo um processo de reação que já se inicia antes da ocorrência.

 

As primeiras decisões devem contar com planos de redução de riscos com perspectivas de não ficarem apenas no projeto. “É sempre bom apresentar qual é o risco financeiro e residual por quebra da imagem caso a empresa seja atacada com sucesso. Desde sempre exigir a participação de time de CyberSec na discussão e elaboração dos projetos da companhia para enxergarem onde há riscos e antecipá-los”.

 

O segundo passo, já na eventualidade de um incidente, trata de preservar a calma e a confidencialidade, além de buscar o máximo de informações possível para entender o ocorrido. Em situações de crise, dados extraoficiais vazados ao mercado podem causar efeitos desastrosos. Em vez disso, deve-se ter sempre à mão a medida de segurança a ser aplicada para remediar a situação.

 

“Antes: Prevenção e trabalho conjunto com as áreas de Negócios. Depois: estar muito alinhado com a estratégia de recuperação, focado na tarefa de não permitir informações veiculadas sem fundamento e ver a situação como verdadeira sala de guerra. Não apenas achar o culpado, mas sim elevar a moral dos times para trabalharem juntos em vista de um objetivo comum. Assim, eles sairão da situação mais fortes do que antes”, complementa Sivieri.

 

Ação do Hacktivismo

Incidentes cibernéticos mirando danos à reputação são frequentemente movidos por grupos ou indivíduos hacktivistas, que pretendem passar uma mensagem, geralmente de protesto ou crítica, em suas ações criminosas. De acordo com os dados da WEF, esse tem se tornado um medo crítico dos líderes de Segurança.

 

De acordo com Sivieri, os ciberatacantes comuns prezam pela objetividade em ganhar recursos financeiros, de forma direta ou indireta. Já os hacktivistas atuam para prejudicar empresas ou entidades governamentais por irem contra (ou oferecerem riscos) a seus ideais. Porém, nada os impede de serem mais sofisticados e buscarem de alguma forma “quebrar” uma empresa de forma a torná-la alvo de questões jurídicas, possibilitando haver extorsão por parte do atacante.

 

“As estatísticas são desafiadoras e demonstram haver um aumento de atividade no segmento. Basta monitorar a Dark Web e conferir as iniciativas neste nicho. Este é um campo onde há defesas extremas de ideias e ideais, sem a mínima regulamentação e facilitado pela grande quantidade de ferramentas disponíveis para ataques. O momento político mundial oferece um terreno vasto para estas ações”, conclui o CTO.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo a Polícia Federal, a Toyota Brasil, o Sistema de Administração Financeira...
Security Report | Destaques

Novos highlights da RSA: Da Soberania à solidariedade Digital

Fernando Galdino, diretor de Portfólio & Estratégia da SEK, fala à Security Report sobre os pontos mais importantes debatidos na...
Security Report | Destaques

CISOs buscam ocupar novos espaços na empresa

Já é demanda antiga do setor de Cyber alcançar um grau de relevância maior nas organizações, mas agora, com o...
Security Report | Destaques

Polícia abre investigação contra esquema de golpes cibernéticos

A operação se deu essa semana na cidade de Imperatriz, no Maranhão, segundo informou nota divulgada pela corporação. As primeiras...