Qual é o apetite de risco da sua empresa?

Rafael Sampaio, da Etek NovaRed, destaca em seu artigo que qualquer tipo de empresas está sujeitas a ataques cibernéticos, mas que as vulnerabilidades podem ser mapeadas por meio de um ciclo virtuoso de identificação dos riscos, com priorização de vulnerabilidades a serem tratadas e da constante revisão do processo

Compartilhar:

Por Rafael Sampaio

 

Empresas de todos os portes e segmentos estão sujeitas a ataques cibernéticos. Muitos riscos são externos, caracterizados pela ação de hackers ou outra atividade maliciosa. Mas, infelizmente, também podem existir ameaças no ambiente interno, por meio de colaboradores mal intencionados ou espiões infiltrados. Essas vulnerabilidades podem ser mapeadas por meio de um ciclo virtuoso de identificação dos riscos, de priorização de vulnerabilidades a serem tratadas, da efetiva remediação desses gaps e da constante revisão do processo, considerando aplicações, infraestrutura e nuvem.

 

Muitas tecnologias são capazes de auxiliar os profissionais de segurança da informação nessa gestão de risco. Quando bem implementadas, elas se mostram bastante eficientes. Porém aconselho que ela seja adotada apenas após o entendimento do apetite de risco da empresa; e só se consegue isso com base em um plano claro dos objetivos da companhia em segurança da informação, com base em métricas e boas práticas universalmente aceitas, como Lei Geral de Proteção de Dados (LGPD), BCI, Bacen 4658, ISO 27000, NIST e CIS, por exemplo.

 

Cada um desses frameworks de segurança da informação é capaz de medir o nível de governabilidade e atuação da empresa em cibersegurança. Juntos, esses dados integram a régua de maturidade da companhia. São informações como essas que auxiliam os CISOs a estabelecerem um diálogo mais efetivo com o board da organização. Para esse grupo é mais eficiente apresentar algo que os ajude a ter noção do apetite de risco da empresa do que IP da máquina que está vulnerável.

 

Vou ilustrar com um exemplo prático. Suponhamos que a sua empresa tenha feito uma avaliação interna da maturidade de segurança e chegou à conclusão de que está em um nível 3, considerando uma escala de 5, enquanto, em geral, a indústria de atuação está na posição 4. A partir daí, é recomendado que o CISO elabore dois planos de ação para apresentar ao conselho, sendo um com o objetivo de igualar a segurança da companhia à da maioria dos competidores e outro com medidas para superar a concorrência alcançando o nível máximo.

 

Com todas essas informações em mãos, é possível estabelecer conversas mais claras, realistas e estratégicas com o board, e conseguir patrocínio para o plano escolhido. Nessa reunião, pode-se discutir, por exemplo, se a empresa está disposta a correr o risco de não ser nível 5 e o que significaria alcançar o patamar máximo, considerando o mercado de atuação. A ideia é dividir responsabilidades sobre os rumos do negócio e criar um consenso sobre qual é o apetite de risco que a empresa está disposta a assumir, quais ações precisam ser tomadas e quais investimentos serão disponibilizados.

 

Na impossibilidade de estabelecer essa dinâmica, devido a constante realidade das equipes reduzidas, considere contar com o apoio de uma consultoria externa especializada, que, além de aliviar a carga de trabalho interna, tende a oxigenar as ideias do time. Porém, independentemente do cenário, mantenha o tema cibersegurança no radar do conselho de administração. Essa não é apenas uma boa prática. É exigência de muitas normativas que preveem que as empresas tenham um plano de segurança claro, oficial e aprovado pelo conselho de administração ou um grupo competente.

 

*Rafael Sampaio é country manager da Etek NovaRed

Conteúdos Relacionados

Security Report | Overview

Falhas de Cibersegurança dobram risco de vida de pacientes, alerta estudo

Com mais de 3.000 tentativas semanais de ataque por organização, setor de saúde no Brasil lidera ranking global de ciberataques...
Security Report | Overview

Aena reforça Cibersegurança de aeroportos com sistema de monitoramento digital

Projeto de cibersegurança implantado em parceria da Aena com a Service IT busca ampliar proteção em 17 terminais brasileiros
Security Report | Overview

Declaração do IR: Campanhas de phishing contra contribuintes miram data leak

Relatório reforça as dicas aos usuários para evitarem esses golpes cibernéticos e faz alerta às organizações, que poderão ser afetadas,...
Security Report | Overview

Excesso de alertas desafia resposta a incidentes de empresas latino-americanas, indica monitoramento

Pesquisa traz orientações para que as empresas latino-americanas diferenciem eventos de ciberataques e ajudem no combate a golpes avançados que...