“Ransomware forçou aproximação entre Cyber e Infraestrutura”, afirma General Manager da Veeam

Em entrevista concedida à Security Report durante o VeeamON Tour Expand Brasil, Shiva Pillay defendeu a coordenação e alinhamento entre os times de Segurança e TI como forma de enfrentar ciberataques sem paralisar o negócio. Para isso, alinhar a resposta entre os departamentos é fundamental

Compartilhar:

Apesar de ainda ser um assunto intimamente ligado ao setor de infraestrutura, as manutenções de backup têm se aproximado rapidamente da Cibersegurança nos últimos anos. Segundo o General Manager e Vice-presidente sênior da Veeam Américas, Shiva Pillay, esse é um movimento causado pela própria realidade das ameaças sofisticadas.

O executivo participou da abertura do VeeamON Tour Expand Brasil e concedeu uma entrevista exclusiva para a Security Report sobre o tema. Ele citou justamente o cenário deflagrado de ataques com ransomware pelo mundo. Segundo a pesquisa “Data Protection Trends Report” da companhia, 85% das empresas foram atingidas pelo malware apenas nesse ano, enfrentando uma média de 45% de dados deletados ou encriptados.

Pillay ainda reforçou a função do líder de Segurança na continuidade da corporação. De acordo com ele, se a demanda é evitar a paralisação das atividades, manter planos coordenados com os times de TI é mandatório em uma ação de restore eficiente. Com isso, o backup se tornou pauta essencial nas discussões do board.

Contexto de ameaças com ransomware

Security Report: Como você enxerga o cenário atual de Cibersegurança no continente americano em geral?

Shiva Pillay: Em geral, eu diria que ela mudou bastante nos últimos anos, especialmente quando se considera Infraestrutura e Segurança como dois setores historicamente separados. Com a chegada do ransomware, começamos a ver esses times se relacionando com muito mais frequência.

As pesquisas da Veeam mostram como diversas empresas sofreram com esse risco recentemente, ao ponto de já não ser questão de “se”, mas de “quando” serão atacadas. Como resultado, backups e data recovery se tornaram meios de não comprometer as operações enquanto se enfrenta o incidente. Eu venho da área de Cyber e considero esses tópicos críticos em respostas imediatas.

Security Report: Na sua opinião, as empresas reconheceram essa necessidade de aproximação?

Shiva Pillay: Elas não perceberam de fato, mas foram forçadas a perceber. Reconhecer deliberadamente exige abordar essa ideia antes de qualquer problema. Em muitos casos, foi necessário sentir essa dor para pensarem na resposta. Como as nossas pesquisas apontam, apenas um quarto das organizações recebem seus dados de volta, mesmo depois de pagarem o resgate. São estatísticas horríveis que influenciaram a demanda por mais testes, mais orquestração e mais respostas rápidas. Isso tudo vai além da simples ideia de não comprometer a operação.

Security Report: Entretanto, existe uma grande diferença de maturidade entre as Américas. Essa demanda já chegou nas regiões ao Sul?

Shiva Pillay: Nesse aspecto, o cenário de LATAM e Caribe não é muito diferente de outros mercados pelo mundo. Os formatos de infraestrutura são igualmente diversos, incluindo on premise, cloud e híbrido com sistemas legados. Em todo o mundo, quanto mais áreas diferentes se espalham pelo ambiente, maior a superfície de risco. Por isso, as empresas precisam estabelecer planos de recuperação e resiliência de dados, especialmente em mercados que lutam contra a baixa maturidade.

Papel do CISO na aproximação com TI

Security Report: Você sente dificuldades de a Cibersegurança compreender esse novo papel do backup e recovery?

Shiva Pillay: Certamente, há cinco anos, não veríamos muitos CISOs falando de um setor exclusivo da infraestrutura, muito menos imaginá-los renunciando a parte do seu orçamento para custear soluções de backup. No entanto, na iminência de um ataque de ransomware, o CISO passou a depender mais do líder de TI, e nossos cases apresentados demonstram a predominância desses líderes no assunto. Podemos esperar uma crescente sinergia entre os dois profissionais, pois é algo necessário.

Security Report: Como os CISOs podem ajudar a convencer os board executives dessa importância?

Shiva Pillay: A boa notícia é que não é algo difícil. Basta mostrar as notícias da manhã a eles. Diariamente, vemos incidentes impactantes acontecendo, inclusive com grandes conglomerados, sujeitos a regimes de Cibersegurança rígidos, como a MGM Resorts.

Possivelmente, o movimento contrário será ainda mais comum: o board indo até o CISO e questioná-lo sobre Segurança. Sem falar de outras pressões externas, de investidores e seguradoras, influenciando os executivos a aplicarem mais recursos nessa área. Felizmente, há mais C-Levels capazes de entender essas ameaças junto com o CISO, como CROs e CIOs.

Security Report: Além disso, quais métodos os CISOs podem desenvolver para aproximar o seu setor da Infraestrutura de TI?

Shiva Pillay: Um método útil é iniciar simulações de resposta envolvendo os dois departamentos, pois eles terão de trabalhar juntos para recuperar os dados. Nesses ciberataques, é preciso, simultaneamente, reestabelecer as operações e isolar os registros comprometidos. A melhor forma de coordenar algo tão complexo é treinar sempre que possível, gerando diálogo entre os setores com uma linguagem padronizada.

Estratégia da Veeam no Brasil

Security Report: O Brasil ainda é interessante nos planejamentos da Veeam?

Shiva Pillay: Embora minha experiência no mercado tenha sido construída na Ásia – uma região bastante diferente daqui – o que percebi com as operações no Brasil e na América Latina foi suficiente para justificar uma posição estratégica. Investimos bastante no nosso marketplace, temos grande presença entre os nossos clientes, ecossistemas e parceiros. Eu vejo uma sólida sustentação do crescimento no país, assim como os números apresentados hoje demonstram.

Security Report: Que estratégias estão sendo aplicadas visando alavancar a operação no país?

Shiva Pillay: Primeiro, investimos em ótimas pessoas. Temos times extremamente capazes e profissionalizados, criados a partir da força de trabalho local, trazendo bem pouco de fora. Isso nos permite oferecer uma aproximação diferenciada com os clientes. Além disso, investir em parcerias importantes e ecossistemas amplos ampliou nossa influência na região.

Backup não é uma tecnologia por si mesma, pois ela precisa trabalhar com todos esses apoios. Então, como corporação, temos investido no crescimento do networking e na conexão local. São muitas pessoas e processos para unificar toda essa complexidade e nos ajudar a responder os problemas dos clientes.

Security Report: Como você vê esse cenário crítico nos próximos anos e qual o papel reservado aos vendors como a Veeam?

Shiva Pillay: A meu ver, teremos um crescimento contínuo em ataques de ransomware. Eles ficarão mais complexos e eficientes, assim como os vírus biológicos: enquanto permanecem circulando, eles se adaptam aos novos contextos. É um jogo sem fim em que desejamos sempre nos colocar um passo à frente dos agentes hostis.

Nosso trabalho na indústria, portanto, é garantir esse passo à frente, aproximando SI e Infraestrutura ao oferecer as melhores tecnologias de resposta a essas dificuldades. No fim das contas, Segurança da Informação não deixará de ser uma pendência crítica dos negócios.


Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...