Incidentes atuais exigem resposta em milissegundos, apontam vendors

Especialistas apontam para a necessidade da adoção de ações mais rápidas para detectar e responder às ameaças para reduzir ao máximo o tempo de resposta. Segundo eles, alguns milisegundos perdidos podem ser o suficiente para condenar um negócio

Compartilhar:

Em um mundo cada vez mais digital, os ciberataques estão se tornando mais comuns e sofisticados e os criminosos, mais capacitados para executar suas ações contra os sistemas de dados e ter êxito na captura de informações vitais para as atividades das empresas. Os danos podem ser significativos,  incluindo perda de dados, interrupção das operações e até mesmo falência.

 

Os especialistas, Agnaldo Cyrillo, executivo de vendas da Lumu no Brasil, e Eder Souza, diretor de Tecnologia & Operações da e-Safer, apontam para a necessidade de ações mais rápidas para detectar e responder a quaisquer tipos de ameaças contra os sistemas de dados das organizações. Para eles, milissegundos na demora da resposta a ciberataques podem ser fatais para os negócios.

 

“Pode parecer pouco, mas alguns milissegundo podem representar uma eternidade quando o assunto é evitar que os atacantes penetrem na rede de sistemas de dados das empresas, imagine 10 minutos, como foi o caso do ataque do Mirai botnet em 2016”, comenta Agnaldo Cyrillo. Naquele ano, a rede da Dyn, uma empresa de serviços de rede, sofreu um ataque que levou uma fração de segundo para acontecer, durou apenas 10 minutos e deixou milhões de pessoas sem acesso a sites e serviços populares, incluindo Twitter, Netflix e Spotify.

 

Para Eder Souza, não é suficiente apenas aumentar os investimentos em novas tecnologias e na capacitação das pessoas. Para ele, é necessário ter velocidade na resposta às ameaças. “Sabemos muito bem que, às vezes, as empresas demoram alguns minutos para tomar uma decisão ou para entender um cenário e tomar uma primeira ação, o que pode representar um risco muito grande para o cliente. Até porque os atacantes hoje estão muito bem instrumentalizados e as suas ações são muito rápidas”, afirma.

 

Para ambos os especialistas, outro grande desafio das empresas é que elas são apoiadas em pessoas para responder a todas as suas demandas de cibersegurança porque vários desafios que “estão ali orbitando no universo das pessoas, de conhecimento, amadurecimento técnico e tecnológico”, aponta,  Agnaldo Cyrillo, que reforça a posição da Lumu Technologies.

 

“A velocidade da resposta a um ciberataque é essencial para minimizar os danos. Se a empresa não conseguir responder ao ataque rapidamente, o invasor poderá ter tempo para causar mais prejuízos”, acrescenta Eder Souza, da e-Safer.

 

“Um ciberataque efetivado contra um sistema de pagamento pode roubar dados de cartões de crédito dos clientes e resultar em reclamações de clientes, queda de confiança na marca, além de multas regulatórias e até mesmo processos judiciais”, alerta o CTO da e-Safer. Cyrillo e Souza são categóricos: os milissegundos na demora da resposta a ciberataques podem ser fatais para as empresas, que precisam investir em medidas de segurança cibernética mais eficazes e ter planos de resposta bem definidos para mitigar os danos em caso de um ataque.

 

Ambos apontam algumas medidas para que as organizações possam ter sucesso em suas práticas de cibersegurança. Entre elas estão investir em soluções de segurança cibernética, como firewalls, sistemas de detecção e resposta a incidentes e eventos de segurança; Treinar as equipes de todas as áreas da empresa no comportamento correto diante de mensagens de e-mail e páginas web – conhecidas ou não; Desenvolver um plano de resposta a ciberataques que estabeleça as responsabilidades de cada um dos funcionários em caso de um ataque; Contar com o apoio de empresas especialistas com experiência comprovada em em atividades de SIEM (Gerenciamento e Correlação de Eventos de Segurança) e SOC (centro de operações de segurança); Praticar o plano de resposta a ciberataques regularmente.

“Muito se fala hoje em Zero Trust, o modelo de confiança zero que envolve a segurança em perímetro como estratégia de design e implementação de sistemas de TI. No entanto, afirmam Agnaldo Cyrillo e Eder Souza: “Sem a visibilidade do que está acontecendo nas redes de computadores e sistema de dados, as empresas não conseguirão atingir este objetivo”.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Dia da Internet: Phishing e data leak são duas das maiores ameaças ao usuário

Com o desenvolvimento acelerado da tecnologia, a crescente de tentativas de golpes no ambiente online também se torna uma realidade....
Security Report | Overview

Especialistas alertam para novos modelos personalizados de golpe com QR Code

Especialistas da Check Point Software identificaram novos ataques cibernéticos conhecidos por Quishing e explicam como evitar tais golpes...
Security Report | Overview

61% das empresas aumentarão investimento em Cloud Security, segundo relatório

As organizações participantes do estudo estimam que o aumento planejado dos investimentos em segurança na nuvem alcance os 37%, em...
Security Report | Overview

CTIR Gov emite recomendações de enfrentamento ao ransomware Black Basta

Em informe publicado no site oficial da organização, foram trazidas outras informações a respeito do malware, que tem mirado especificamente...