Fazer o básico bem-feito já provou que realmente resolve

Fazer o básico bem-feito já se provou no tempo, ou seja, funciona. Pode não ser glamoroso, sexy e nem razão para prêmios de inovação, mas resolve

Compartilhar:

Por Nycholas Szucko

 

Lindy’s uma delicatessen em Nova York ficou conhecida por receber comediantes que ali desenvolveram uma teoria, que posteriormente, foi comprovada matematicamente por Nassin Nicholas Taleb. A teoria prega que: o que ou quem perdura, ou seja, tem uma história estável ao longo do tempo, tem maior chance de vitória em longo prazo do que aqueles com muita habilidade e pouca trajetória. De acordo com este pensamento, um comediante iniciante, mesmo que habilidoso, teria um desafio maior de se manter e ganhar fama, se comparado àqueles que perduraram. Ou um exemplo mais claro, se um livro ou uma empresa já existe por 100 anos, a chance de perdurar ao menos mais 100 anos, é muito maior do que uma empresa que acaba de ser criada hoje durar 100 anos.

 

Mas o que isso tem a ver com Cibersegurança na área industrial? É que faço uma analogia e levo essa teoria para a área em que atuou. Reforço que fazer o básico bem-feito já se provou no tempo (perdurou), ou seja, funciona. Pode não ser glamoroso, sexy e nem razão para prêmios de inovação, mas resolve.

 

De fato, no setor industrial esta abordagem não o tornará invencível, mas o destacará entre outras companhias. É válido lembrar que o cibercrime é um mercado de $6 trilhões de dólares neste ano e até 2025 a projeção é passar de $10 trilhões. Um negócio tão bem administrado que leva em conta o ROI, TCO, etc.

 

Para fazer o básico bem-feito por prioridade e efetividade, deve-se considerar:

 

1) Implementar o duplo fator de autenticação;

 

2) Aplicar patches de correção;

 

3) Aposentar protocolo legados;

 

4) Ter visibilidade de seu ambiente on-prime & cloud;

 

5) Inventário de seus ativos;

 

6) Backup dos dados, com testes de restauração e integridade periódicos;

 

7) Processo & Governança;

 

8) Todos treinados: Equipes de TI e Segurança, executivos e funcionários:

 

• Treinamento para identificar e-mail malicioso;

 

• Conscientização de Cybersecurity;

 

• Exercícios de situações críticas como seu ambiente sendo criptografado e gerando a interrupção do negócio. Todo saberiam como agir?

 

• Simulações de exposição frete a ataques mais comuns ou específicos de indústria, Table Top;

 

• Simulações de ataques.

 

Tratando-se do setor industrial, quando o vapor passou a ser utilizado, quando a eletricidade despontou como força motriz, normas de segurança nasceram, novos profissionais despontaram, e a sociedade naquele tempo teve coragem e seguiu em frente – transformando a indústria na atual indústria 4.0. Da mesma maneira, possuir novas tecnologias (IA, Big Data, IoT etc) e automação e não aproveitar o máximo de cada uma delas com uma segurança básica  (mas eficaz) é mais do que simplesmente ter um custo sem retorno, é dar um prazo de validade ao seu negócio.

 

*Nycholas Szucko é Diretor regional de Vendas para Nozomi Networks para América Latina

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Fraudes com IA reforçam atenção corporativa aos riscos de Cyber, dizem especialistas

hishing direcionado, roubo de credenciais, invasões a sistemas fiscais, ransomware e fraudes tributárias digitais seguem entre os vetores mais recorrentes....
Security Report | Overview

O Custo do Ransomware: por que pagar resgate se tornou risco jurídico em 2026?

Pagar o resgate não garante necessariamente a recuperação dos dados ou o fim do problema. Muitas organizações recorrem a backups para restaurar seus sistemas, mesmo após negociações com os criminosos
Security Report | Overview

Estudo detecta vulnerabilidade explorável em software de videoconferência sigiloso

Pesquisadores da Check Point Software identificam brecha de dia zero em ferramenta de videoconferência que permitiu ataques sem phishing e...
Security Report | Overview

Stardust Chollima mira comprometimento de biblioteca Axios, alerta threat intel

Grupo de threat intelligence da Crowdstrike detectou a ação cibercriminosa e apontou o agente hostil como possível autor. Ainda não...