Evolução dos ciberataques se combate com sofisticação da proteção

Especialistas avaliam: inteligência e aprendizado agnóstico, evolução contínua da inovação e cultura organizacional orientada à cibersegurança são indispensáveis para enfrentar o crescimento dos crimes virtuais

Compartilhar:

A periculosidade, ousadia, frequência e prejuízos causados pelos ciberataques têm colocado em alerta governos e organizações das mais variadas verticais. Segundo a pesquisa PwC Digital Trust Insights 2022, ataques à cadeia de suprimentos, ransomware e ciberterrorismo continuarão a aumentar.

 

De acordo com o CEO da CLM, Francisco Camargo, múltiplos e sofisticados ataques cibernéticos vitimam cada vez mais companhias e órgãos governamentais, exigindo conhecimento e gestão eficiente do ambiente tecnológico. “Evolução se combate com mais evolução, inteligência se combate com inteligência ainda maior, o avanço dos crimes cibernéticos e de ferramentas para lesar consumidores se combate com prevenção e avanço da tecnologia e dos dispositivos.”

 

André Gurgel, Country Manager da Hillstone Networks, que desenvolve soluções para proteção de infraestrutura na nuvem, distribuídas pela CLM no Brasil e na Colômbia, confirma essa perspectiva. “Alguns pilares norteiam o desenvolvimento das tecnologias de combate aos crimes cibernéticos: inteligência e cultura organizacional orientada à cibersegurança.”

 

Gurgel explica que o sucesso de um projeto de Segurança da Informação precisa contemplar todas as etapas do ataque (o antes, o durante e o depois):

 

Antes: prevenir, entender e identificar as camadas. Afinal, há múltiplos pontos de acesso ao ambiente de uma empresa, tanto aquelas que disponibilizam serviços a clientes como as que têm equipes em trabalho remoto acessando informações e aplicações corporativas;

 

Durante: ferramentas e tecnologias que permitam visualizar o que está acontecendo, e gerar informações analíticas para orientar tomada de decisão;

 

Depois: ferramentas de mitigação para conter os diversos tipos de ataque.

 

Visibilidade do perímetro à nuvem

 

Quando o sistema de cibersegurança aprende que determinado portal é malicioso, essa informação é incluída em uma lista de assinaturas para que o portal seja bloqueado. No entanto, o mais importante atualmente é a inclusão de análise comportamental do ambiente, por meio de inteligência artificial, para entender como a rede se comporta, a dinâmica de acessos etc. e identificar anomalias.

 

Francisco Camargo lembra que o SIEM, considerado uma evolução do XDR, nasceu e foca em coletar informações para conformidade e análise de risco operacional enquanto o XDR, que veio do EDR (Endpoint Detection and Response) foca em análise de ameaças. “Mas, o “R” (RESPONSE) do XDR não existe no SIEM, que precisaria, então, ser integrado com uma solução SOAR (Security Orchestration, Automation and RESPONSE). Já o XDR é capaz de responder automaticamente a ameaças ou acelerar investigações e caças de ameaças, porque ele monitora e gera informações com capacidade de resposta”.

 

Para se ter eficiência em cibersegurança, as soluções precisam delimitar o acesso de seus colaboradores. Se um profissional acessa áreas que não são de sua competência, a inteligência artificial precisa identificar esse movimento anormal e se antecipar.  Cabe à inteligência analítica entender, indicar por similaridade, e acionar outras ferramentas de cibersegurança quando identifica comportamentos suspeitos.

 

Cultura organizacional

 

A tecnologia não realiza todo o trabalho sozinha, 80% dos ataques são oriundos de ação humana. Nesse cenário, a importância da cultura de cibersegurança é vital. Na visão dos executivos, é importante entender os gatilhos que os ataques buscam. Os crimes cibernéticos mais comuns evocam sensação de medo e urgência, instigam a curiosidade de quem recebe as mensagens e aproveitam-se da ganância dos alvos para aplicarem golpes. “É necessário estar alerta e adotar hábitos simples, como: checar se a rede de Wi-Fi é confiável, utilizar recursos adequados, manter antivírus, softwares e aplicações atualizadas, não clicar em links desconhecidos e verificar a autenticidade de sites – práticas que podem evitar cibercrimes”, completa Camargo.

 

 

 

Conteúdos Relacionados

Security Report | Overview

AI Act: Quais novos padrões globais podem ser definidos com a lei europeia?

Lei de IA da União Europeia sinaliza tendência regulatória que pode impactar o Brasil e outros países
Security Report | Overview

Identidade comprometida responde por 90% do acesso inicial à infraestrutura crítica

Relatório da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) reforça fragilidade da gestão e da segurança em...
Security Report | Overview

Aurora Coop otimiza cibersegurança em 30% com projeto de resposta a incidentes

Empresa colhe os frutos da adoção bem-sucedida de tecnologia da CrowdStrike, que aprimorou a visibilidade do ambiente e o tempo...
Security Report | Overview

Gartner: 75% das empresas vão priorizar backup de aplicativos SaaS até 2028

Risco de interrupções de TI destaca a necessidade de cópia e de sistemas contínuos de recuperação de dados críticos empresariai