A lista de desafios para 2023 está cada vez mais complexa para os times de Segurança. Novas ameaças cibernéticas se destacaram no cenário pós pandemia com o avanço do acesso remoto, especialmente os vários tipos de ransomware e ameaças digitais avançadas que desafiam as organizações e os líderes de SI. Monetização de vazamento de dados, insiders, ataques baseados em Inteligência Artificial, vulnerabilidades embarcadas, novos aspectos de conectividade com o 5G, além dos ataques mais comuns como phishing e engenharia social, são os tópicos mais presentes nas mesas de discussão dos CISOs.
“Estar preparado para o pior é um exercício contínuo na nossa profissão enquanto responsáveis pela segurança de dados. Isso significa ter conhecimento das ameaças que expõem o negócio e qual o meu plano de reação uma vez exposto. Em cenários de incidentes, o ‘pré’ é o mais importante: saber o que precisa ser feito para que eu possa detectar e eliminar o invasor rapidamente, tendo a noção do que fazer no momento da recuperação futura”, destaca o CISO da DASA, Alexandre Domingos, durante painel de debates no Security Leaders Nacional.
Marcos Donner, Head de Segurança e Cybersecurity do Agibank, alerta para o despreparo que muitas companhias ainda têm diante de situações de risco. “É perceptível que, nesses últimos dois anos, ninguém passou por um cyberataque de forma suave, mesmo aqueles que lidam com um nível de regulação maior”, diz.
Segundo ele, mesmo no mercado financeiro que conta com marcos regulatórios, obrigando as instituições a cumprirem uma série de exigências em termos de cibersegurança, nota-se uma parcela razoável de empresas que passaram por incidentes e sofrem tanto quanto os demais setores na resposta.
Para Pedro Nuno, CISO do Banco BMG, as expectativas para o curto prazo na defesa das empresas geram preocupação. “Para mim os riscos mais preocupantes são crescimento nos ataques baseados em Inteligência Artificial, já que apesar de estarmos falando de proteção com o uso da inteligência artificial, o atacante já está dois anos a nossa frente nesse processo; e os casos de ataques distribuídos contra disponibilidades entre grupos, que podem, eventualmente, focar no provedor de internet de um país e tirá-lo do ar. Mas ainda podemos considerar o crescimento exponencial no uso das APIs, ou mesmo o uso massivo de MFA iniciado há dois anos, e que deu o pontapé inicial aos ataques de by-pass. Assim, nós questionamos justamente se o ‘básico bem-feito’ está sendo suficiente”, comentou Nuno.
Lidando com os incidentes
Quando incentivados a darem respostas e maneiras de reagir em face de um incidente de ataque cibernético, os líderes de SI presentes no debate destacaram as melhores práticas envolvendo resposta a incidente. No caso da Especialista de Cybersecurity do Itaú Unibanco, Gabriella Barbutti, o diferencial está na capacitação dos profissionais e na qualidade da matriz de risco da empresa.
“Nós observamos profissionais buscando cargos em Cybersegurança que ainda não tinham passado pelo básico necessário. Acredito que uma capacitação lúdica tem que fazer parte da rotina desses profissionais, já que passaremos todo o tempo preocupados com riscos e incidentes”, pontua a executiva.
Já para Nuno, por outro lado, o cerne de uma boa reação às crises de incidentes cibernéticos é a resiliência. “Mais cedo ou mais tarde, todos nós seremos atacados. Mas quando fazemos nossos testes divididos em aspectos estratégico, operacional e tático, a parte de operação é sempre a mais desesperadora, pois ela falha em quesitos muito básicos. E a ideia de resiliência envolve saber em quanto tempo se pode voltar a operacionalizar as suas atividades”, completa.
Por fim, Daniel Bortolazzo, System Engine Manager da Palo Alto Networks, citou a necessidade de dar passos mais distantes, além do uso de tecnologias, como avaliar o quão preditivo e adaptativo é o sistema, e usar as oportunidades dadas pelo próprio negócio para avançar na melhoria da estrutura. “Com base em estar próximo do negócio, vale questionar o quanto que a organização está pronta para ser preditiva e adaptável às situações de crise. E isso envolve mais processos que tecnologias”, conclui.
O tema de preparação e métodos para enfrentar situações de incidentes cibernéticos também permeou outros momentos do Congresso Security Leaders. Foi o caso da palestra “Treino é treino. Jogo é jogo. Como transformar simulados de ataques cibernéticos em ganhos reais?”, ministrado pela Gerente Executiva de Segurança da Informação Petrobras, Márcia Tosta. Na apresentação, a líder defendeu que o melhor método para manter uma proteção de dados afiada está no constante processo de testagem e treinamento, tanto dos processos quanto do pessoal envolvido.
“Dentro de um simulado de ataque cibernético, esperamos que o resultado seja a construção de um ecossistema de defesa cibernética eficiente, com processos de resposta de incidentes bem definidos e eficazes e equipes que sejam prontas e tempestivas. Todos nós sofremos diversos ataques cibernéticos durante um único dia. Estudos provam que em algum momento haverá um ataque bem-sucedido. Nós saberemos o que fazer? Teremos a velocidade necessária para reagir quando isso acontecer?”, questionou a CISO.
Alexandre Domingos também deu continuidade ao assunto em entrevista para a TVSecurity. para ele, é preciso manter o foco no planejamento e priorizar a proteção das joias da coroa, ou seja, os aspectos mais críticos da organização que exigem robustez na defesa cibernética. Para ele, a melhor forma para se resistir a um incidente é definir quais as prioridades no momento da defesa, considerando o core business com o que a instituição trabalha.
“Não podemos perder de vista nossa meta de SI e seguir protegendo o que é mais crítico, expandindo a abrangência dos controles. O sucesso disso vai nos ajudar a mitigar os riscos cibernéticos e ter mais conforto em seguir com o planejado”, conclui.