Maturidade é palavra-chave para quebrar ciclo de ataque

Mesmo que cada segmento de negócio tenha sua particularidade operacional, desafios distintos e áreas mais críticas, diante de um ciberataque, todos compartilham dores semelhantes, como a complexidade dos ambientes e a escassez de mão de obra. Durante mesa redonda, líderes destacam as melhores práticas para quebrar esse ciclo e criar times mais maduros em cyber

Compartilhar:

Como quebrar o ciclo de ataque e direcionar as estratégias para uma proteção mais inteligente, eliminando a complexidade operacional e superando a escassez de mão de obra em cyber? A resposta parece ser aquela que custa um milhão de dólares e certamente não é fácil de ser respondida. Mas o fato é que líderes de Segurança de todas as verticais de negócio estão atentos e seguem na luta para endereçar essa questão internamente, até porque, o cibercrime não escolhe mais o segmento a ser atacado, todos estão na mira.

 

E um dos melhores caminhos para se chegar nessa resposta é o compartilhamento de ideias e experiências. Pautada nessa jornada, a Comunidade do Security Leaders reuniu nesta quarta-feira (29) líderes de Segurança de seis verticais para entender como se aplica a quebra do ciclo de ataque e quais são os pontos de atenção. Mesmo que cada segmento de negócio tenha sua particularidade operacional, desafios distintos e áreas mais críticas, todos precisam superar os gargalos da complexidade dos ambientes e superar a escassez de mão de obra.

 

No setor financeiro, por exemplo, fintechs e startups formam o time de novos membros de uma das verticais com maior maturidade em Segurança, o que desafia todo ecossistema de bancos e instituições financeiras mais tradicionais a elevarem o nível de proteção. “Um dos principais componentes do Open Finance é a Segurança Cibernética, esse novo modelo de negócio exige um protagonismo da SI”, destaca Marcos Donner, Head de Segurança Cibernética da Agi.

 

E esses novos entrantes no sistema financeiro certamente impactam na atuação da Segurança, pois em um modelo Open, todos devem estar preparados, até mesmo para responder um incidente pelo qual não têm participação alguma. “Se algum parceiro sofre um ataque, eu preciso responder também. Aqui fica um ponto de alerta, por mais que haja padrões de Segurança, nunca saberemos se os parceiros estão trabalhando nos mesmos níveis de proteção”, acrescenta Glauco Sampaio, Superintendente Executivo de Segurança e Privacidade da Cielo.

 

Imaturidade precisa ser algo do passado

 

Nos setores de Governo e Serviços de Utilidade Pública, a falta de maturidade em cyber é ainda um estigma que as equipes de Segurança vêm se empenhando para quebrar. Até porque, é um caminho natural a ser percorrido diante da digitalização desses segmentos, sem contar que cada vez mais o cidadão brasileiro cobra melhores condições para a proteção dos dados pessoais.

 

“Maturidade é a palavra que melhor descreve nosso momento. Temos um senso comum em achar que o Governo é imaturo, mas isso tem mudado, principalmente diante da alta dos ataques cibernéticos no setor. Claro, passar por um processo de resposta a incidente é algo que não desejo para ninguém, mas a partir desses acontecimentos, ganhamos mais maturidade em cyber e mais patrocínio da alta gestão”, pontua Jackeline Almeida, Coordenadora-geral de infraestrutura de TI e SI do Ministério da Saúde.

 

Diante de um ciberataque, é grande o impacto nos serviços oferecidos para população. Uma paralisação pode causar danos em diversas esferas e isso tem se tornado o ponto de atenção para que esses setores invistam mais em Segurança. “Nós estamos passando por uma grande transformação em cyber. Nossos serviços impactam quase 20 milhões de cidadãos, uma paralisação pode trazer sérios problemas”, completa Fernando Ramos, CIO da COPASA -Companhia de Saneamento de Minas Gerais.

 

“A tecnologia também faz parte do negócio do Governo. Um incidente cibernético impacta a entrega dos serviços, traz prejuízos financeiros e, principalmente, compromete a credibilidade junto ao cidadão. Por isso temos levado a sério o tema de maturidade em Segurança”, acrescenta Renato Solimar, Subsecretário de Segurança da Tecnologia da Informação do Conselho da Justiça Federal.

 

Mão de obra qualificada

 

Além da complexidade operacional e jornada de maturidade, outro desafio para quebrar o ciclo de ataque nas verticais de negócio é a retenção de mão de obra. Esse gargalo exige dos gestores uma revisão dos modelos de gestão de equipes, equilibrando skills diferenciados com as demandas do negócio, inclusive, com os processos mais desafiadores de contratação por meio de concursos públicos, como é a realidade do setor de governo.

 

Na visão dos líderes presentes na mesa do debate, é natural que o mercado de Segurança esteja passando por essa escassez de profissionais, pois até pouco tempo não havia formação para esta área. “É preciso sim repensar em como vamos formar uma nova geração de profissionais para fazer frente ao cibercrime”, completa Jackeline Almeida. “Estar próximo aos colaboradores é outro ponto importante para reter talentos e deixá-los motivados com o propósito da Segurança”, conclui Jance Luiz, líder de SI da AcelorMittal.

 

O debate completo dessa discussão está disponível no canal da TVD no YouTube.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Toyota Brasil apura possível vazamento de documentos internos

Desde o último fim de semana, grupos de threat intel presentes na Dark Web apontaram que a gangue de ransomware...
Security Report | Destaques

Soft skills são próximos passos na evolução da confiança em Cyber, avaliam CISOs

Pesquisa da consultoria Kroll aponta que os gestores corporativos confiam integralmente nas pessoas de Segurança para responder aos riscos Cibernéticos....
Security Report | Destaques

Insegurança cibernética e IA são destaques do Security Leaders em BH

O Congresso será realizado no dia 23 deste mês com discussões pautadas na imaturidade em Cyber Security e o quanto...
Security Report | Destaques

Polícia Civil do DF prende suspeitos de roubar 76 milhões de senhas pessoais e governamentais

De acordo com a corporação, os hackers chegaram a incluir todas as credenciais comprometidas em um banco de dados, visando...