Segurança de dados tem de estar no mindset das corporações

Por Keny Hayakawa Schmeling, Solution Architect, Trust Advisor e Latam Pre-Sales Manager da Cipher

Salvador, 13/12/2022 – Ao adentrarmos o último mês de um ano dos mais desafiadores no âmbito da segurança de dados, onde os incidentes mais emblemáticos envolveram ações contra as redes ucranianas, parada dos sistemas do Ministério da Costa Rica e ataque de hackers chineses a sistemas de telecomunicações e mídia internacional, vale a refletir sobre a forma como empresas e pessoas se relacionam com o ambiente digital.

O primeiro ataque hacker do qual se tem notícia (relatado nos Estados Unidos em 30 de novembro de 1988, quando um vírus descoberto por pesquisadores da Universidade Cornell, de Nova Iorque – EUA -, a partir de um código que atingiu várias vítimas, gerando prejuízos iniciais acima de U$ 100 mil), acendeu o alerta para uma batalha entre “o bem e o mal” que afeta pessoas físicas e jurídicas em todos os cantos do planeta.

Apesar da evolução na maturidade das companhias em relação à segurança de dados, sobretudo após a criação de leis e regulamentações em todo o globo (no Brasil a Lei geral de proteção de dados – LGPD – vigorou em agosto de 2020), o número de empresas que sofreram algum tipo de ataque cibernético nesse ano aumentou 10% em relação ao ano anterior, segundo a sexta edição do Índice Global de Proteção de Dados (GDPI), desenvolvido pela consultoria Vanson Bourne para a Dell Technologies.

Os números mostram que 86% das companhias ao redor do mundo tiveram operações prejudicadas por ameaças cibernéticas, frente aos 76% registrados no ano anterior, o que mostra que ainda há um caminho a ser trilhado para que se resolvam os gaps que precisam ser ultrapassados para inserir a segurança de dados de forma definitiva na rotina e no mindset das corporações.

Desmistificar a cibersegurança

Para fazer parte cultura corporativa, a cibersegurança precisa ser melhor compreendida por todas as áreas críticas das empresas. É preciso simplificar a cibersegurança, trazê-la para perto das equipes como parte integrante da operação a partir do board. Muitos executivos não enxergam a segurança de dados como parte estratégica do negócio, importante na esteira de entrega dos serviços e vendas. Paras piorar, ainda há pessoas que confundem a área de segurança cibernética com o setor de TI, como uma área à parte do dia a dia das operações.

Com o avanço das operações online e a descentralização dos datacenters, desconhecer os princípios básicos da segurança de dados ainda é um risco iminente, mesmo diante de notícias diárias de ataques em organizações públicas e privadas consideradas protegidas, desde indústrias a companhias de abastecimento de água e energia. Não é coincidência que em alguns casos relatados os invasores tomaram conta dos sistemas de automação, que trazem vulnerabilidades de sistemas legados com pouca visibilidade nas redes (Shadow It). Não por acaso, pesquisas recentes apontam que 97% dos ataques às redes ocorrem em aplicativos de trabalho e equipamentos IoT.

Proteção de terminais e conscientização de usuários

Vale ressaltar que esses sistemas não costumam ser a porta de entrada, mas sim o alvo, justamente por serem mais desprotegidos por estarem “à sombra”. Normalmente, são os terminais que abrem as portas para esses ataques, seja por meio de malware, aplicativo malicioso ou link desconhecido que pode levar a uma página de phisinhg (site falso). Nesse sentido, uma tendencia em crescimento é a proteção de end points com soluções de MDM (Mobile Device Management ou Gerenciamento de dispositivos móveis), especialmente os dispositivos não gerenciados pela empresa, como smartphones e notebooks pessoais que tenham acesso à rede corporativa.

Com a descentralização das redes e dos acessos, a busca por soluções de proteção de dados na nuvem tende a aumentar exponencialmente, associadas à aplicação do conceito Zero Trust (confiança zero) para autenticação e autorização de usuários. Nesse cenário, é esperado que o modelo passowrd less – onde no lugar de senhas o processo de autenticação (ou dupla autenticação) ocorre por outros métodos que incluem biometria, reconhecimento facial e token, entre outros formatos.

Mas não podemos esquecer de que quem está na ponta do terminal é um ser-humano. Esse ainda é o elo mais fraco da cadeia cibernética, alvo visado nos golpes de Engenharia Social desenvolvidos por criminosos que pode extrair – e utilizar – uma informação crítica obtida em diversas fontes, até mesmo em uma despretensiosa foto de rede social.

Últimas notícias