Incidentes atuais exigem resposta em milissegundos, apontam vendors

Especialistas apontam para a necessidade da adoção de ações mais rápidas para detectar e responder às ameaças para reduzir ao máximo o tempo de resposta. Segundo eles, alguns milisegundos perdidos podem ser o suficiente para condenar um negócio

Compartilhar:

Em um mundo cada vez mais digital, os ciberataques estão se tornando mais comuns e sofisticados e os criminosos, mais capacitados para executar suas ações contra os sistemas de dados e ter êxito na captura de informações vitais para as atividades das empresas. Os danos podem ser significativos,  incluindo perda de dados, interrupção das operações e até mesmo falência.

 

Os especialistas, Agnaldo Cyrillo, executivo de vendas da Lumu no Brasil, e Eder Souza, diretor de Tecnologia & Operações da e-Safer, apontam para a necessidade de ações mais rápidas para detectar e responder a quaisquer tipos de ameaças contra os sistemas de dados das organizações. Para eles, milissegundos na demora da resposta a ciberataques podem ser fatais para os negócios.

 

“Pode parecer pouco, mas alguns milissegundo podem representar uma eternidade quando o assunto é evitar que os atacantes penetrem na rede de sistemas de dados das empresas, imagine 10 minutos, como foi o caso do ataque do Mirai botnet em 2016”, comenta Agnaldo Cyrillo. Naquele ano, a rede da Dyn, uma empresa de serviços de rede, sofreu um ataque que levou uma fração de segundo para acontecer, durou apenas 10 minutos e deixou milhões de pessoas sem acesso a sites e serviços populares, incluindo Twitter, Netflix e Spotify.

 

Para Eder Souza, não é suficiente apenas aumentar os investimentos em novas tecnologias e na capacitação das pessoas. Para ele, é necessário ter velocidade na resposta às ameaças. “Sabemos muito bem que, às vezes, as empresas demoram alguns minutos para tomar uma decisão ou para entender um cenário e tomar uma primeira ação, o que pode representar um risco muito grande para o cliente. Até porque os atacantes hoje estão muito bem instrumentalizados e as suas ações são muito rápidas”, afirma.

 

Para ambos os especialistas, outro grande desafio das empresas é que elas são apoiadas em pessoas para responder a todas as suas demandas de cibersegurança porque vários desafios que “estão ali orbitando no universo das pessoas, de conhecimento, amadurecimento técnico e tecnológico”, aponta,  Agnaldo Cyrillo, que reforça a posição da Lumu Technologies.

 

“A velocidade da resposta a um ciberataque é essencial para minimizar os danos. Se a empresa não conseguir responder ao ataque rapidamente, o invasor poderá ter tempo para causar mais prejuízos”, acrescenta Eder Souza, da e-Safer.

 

“Um ciberataque efetivado contra um sistema de pagamento pode roubar dados de cartões de crédito dos clientes e resultar em reclamações de clientes, queda de confiança na marca, além de multas regulatórias e até mesmo processos judiciais”, alerta o CTO da e-Safer. Cyrillo e Souza são categóricos: os milissegundos na demora da resposta a ciberataques podem ser fatais para as empresas, que precisam investir em medidas de segurança cibernética mais eficazes e ter planos de resposta bem definidos para mitigar os danos em caso de um ataque.

 

Ambos apontam algumas medidas para que as organizações possam ter sucesso em suas práticas de cibersegurança. Entre elas estão investir em soluções de segurança cibernética, como firewalls, sistemas de detecção e resposta a incidentes e eventos de segurança; Treinar as equipes de todas as áreas da empresa no comportamento correto diante de mensagens de e-mail e páginas web – conhecidas ou não; Desenvolver um plano de resposta a ciberataques que estabeleça as responsabilidades de cada um dos funcionários em caso de um ataque; Contar com o apoio de empresas especialistas com experiência comprovada em em atividades de SIEM (Gerenciamento e Correlação de Eventos de Segurança) e SOC (centro de operações de segurança); Praticar o plano de resposta a ciberataques regularmente.

“Muito se fala hoje em Zero Trust, o modelo de confiança zero que envolve a segurança em perímetro como estratégia de design e implementação de sistemas de TI. No entanto, afirmam Agnaldo Cyrillo e Eder Souza: “Sem a visibilidade do que está acontecendo nas redes de computadores e sistema de dados, as empresas não conseguirão atingir este objetivo”.

 

Conteúdos Relacionados

Security Report | Overview

Hacktivismo e phishing podem ameaçar as Olimpíadas de 2024?

Ataques nessas circunstâncias geralmente têm motivações financeiras, como golpes, fraudes digitais ou roubo de dados pessoais de participantes, espectadores e...
Security Report | Overview

Microsoft é marca mais imitada em phishing pela terceira vez consecutiva, diz estudo

Os pesquisadores da Check Point Software revelam a lista de phishing de marca do segundo trimestre de 2024: Microsoft está...
Security Report | Overview

PDF com QR Code são alvos de malware identificado em laboratório

Mais de 2,5 trilhões de PDFs são desenvolvidos anualmente. Arquivos com QR Code criados por criminosos digitais convidam o usuário...
Security Report | Overview

Clubes de futebol se tornam novos alvos para cibercrime, indica análise

ESET analisa casos envolvendo equipes globais como PSG, Real Sociedad e Manchester United, e alerta sobre as áreas que mais...