Incidentes atuais exigem resposta em milissegundos, apontam vendors

Especialistas apontam para a necessidade da adoção de ações mais rápidas para detectar e responder às ameaças para reduzir ao máximo o tempo de resposta. Segundo eles, alguns milisegundos perdidos podem ser o suficiente para condenar um negócio

Compartilhar:

Em um mundo cada vez mais digital, os ciberataques estão se tornando mais comuns e sofisticados e os criminosos, mais capacitados para executar suas ações contra os sistemas de dados e ter êxito na captura de informações vitais para as atividades das empresas. Os danos podem ser significativos,  incluindo perda de dados, interrupção das operações e até mesmo falência.

 

Os especialistas, Agnaldo Cyrillo, executivo de vendas da Lumu no Brasil, e Eder Souza, diretor de Tecnologia & Operações da e-Safer, apontam para a necessidade de ações mais rápidas para detectar e responder a quaisquer tipos de ameaças contra os sistemas de dados das organizações. Para eles, milissegundos na demora da resposta a ciberataques podem ser fatais para os negócios.

 

“Pode parecer pouco, mas alguns milissegundo podem representar uma eternidade quando o assunto é evitar que os atacantes penetrem na rede de sistemas de dados das empresas, imagine 10 minutos, como foi o caso do ataque do Mirai botnet em 2016”, comenta Agnaldo Cyrillo. Naquele ano, a rede da Dyn, uma empresa de serviços de rede, sofreu um ataque que levou uma fração de segundo para acontecer, durou apenas 10 minutos e deixou milhões de pessoas sem acesso a sites e serviços populares, incluindo Twitter, Netflix e Spotify.

 

Para Eder Souza, não é suficiente apenas aumentar os investimentos em novas tecnologias e na capacitação das pessoas. Para ele, é necessário ter velocidade na resposta às ameaças. “Sabemos muito bem que, às vezes, as empresas demoram alguns minutos para tomar uma decisão ou para entender um cenário e tomar uma primeira ação, o que pode representar um risco muito grande para o cliente. Até porque os atacantes hoje estão muito bem instrumentalizados e as suas ações são muito rápidas”, afirma.

 

Para ambos os especialistas, outro grande desafio das empresas é que elas são apoiadas em pessoas para responder a todas as suas demandas de cibersegurança porque vários desafios que “estão ali orbitando no universo das pessoas, de conhecimento, amadurecimento técnico e tecnológico”, aponta,  Agnaldo Cyrillo, que reforça a posição da Lumu Technologies.

 

“A velocidade da resposta a um ciberataque é essencial para minimizar os danos. Se a empresa não conseguir responder ao ataque rapidamente, o invasor poderá ter tempo para causar mais prejuízos”, acrescenta Eder Souza, da e-Safer.

 

“Um ciberataque efetivado contra um sistema de pagamento pode roubar dados de cartões de crédito dos clientes e resultar em reclamações de clientes, queda de confiança na marca, além de multas regulatórias e até mesmo processos judiciais”, alerta o CTO da e-Safer. Cyrillo e Souza são categóricos: os milissegundos na demora da resposta a ciberataques podem ser fatais para as empresas, que precisam investir em medidas de segurança cibernética mais eficazes e ter planos de resposta bem definidos para mitigar os danos em caso de um ataque.

 

Ambos apontam algumas medidas para que as organizações possam ter sucesso em suas práticas de cibersegurança. Entre elas estão investir em soluções de segurança cibernética, como firewalls, sistemas de detecção e resposta a incidentes e eventos de segurança; Treinar as equipes de todas as áreas da empresa no comportamento correto diante de mensagens de e-mail e páginas web – conhecidas ou não; Desenvolver um plano de resposta a ciberataques que estabeleça as responsabilidades de cada um dos funcionários em caso de um ataque; Contar com o apoio de empresas especialistas com experiência comprovada em em atividades de SIEM (Gerenciamento e Correlação de Eventos de Segurança) e SOC (centro de operações de segurança); Praticar o plano de resposta a ciberataques regularmente.

“Muito se fala hoje em Zero Trust, o modelo de confiança zero que envolve a segurança em perímetro como estratégia de design e implementação de sistemas de TI. No entanto, afirmam Agnaldo Cyrillo e Eder Souza: “Sem a visibilidade do que está acontecendo nas redes de computadores e sistema de dados, as empresas não conseguirão atingir este objetivo”.

 

Conteúdos Relacionados

Security Report | Overview

71% dos ataques cibernéticos utilizaram credenciais comprometidas em 2024

Dados recolhidos pela IBM reforçam uma das tendências de Segurança Cibernética apontadas pelo Gartner para o ano, focada no aumento...
Security Report | Overview

Aumento das aplicações em containers exige nova estratégia de SI, alerta player

Segundo leitura do Gartner, quase todas as corporações utilizarão aplicações containerizadas até 2028. Com a proposta de se adaptar a...
Security Report | Overview

Processo sancionador da ANPD contra TikTok: Quais os desdobramentos no mercado?

Não basta que as plataformas digitais se limitem a apresentar termos de uso ou políticas de privacidade padronizadas. É essencial...
Security Report | Overview

Threat Intel detecta vazamento de dados de 250 mil brasileiros no setor bancário

ZenoX detectou vazamento de dados na dark web e especialistas destacam medidas práticas de como evitar danos e proteger informações...