top of page
Captura_de_Tela_2020-09-03_às_10.33.08

Risk Assessment em Cybersecurity Risks: Qual o produto?

Antonio Celso Ribeiro Brasiliano, CEGRC, CIEAC, CIEIE, CPSI, CIGR, CRMA, CES, DEA, DSE, MBS

Doutor em Ciência e Engenharia da Informação e Inteligência Estratégica pela 
Université Paris-Est (Marne La Vallée, Paris, França); presidente da
empresa Brasiliano INTERISK Gestão de Riscos. abrasiliano@brasiliano.com.br

Agosto | 2020

O que é um Risk Assessment na Segurança Cibernética? O termo Risk Assessment na tradução do inglês é uma avaliação de risco com esforço combinado de identificar e analisar eventos em potencial que possam impactar negativamente indivíduos, ativos e/ou meio ambiente; e fazer julgamentos "sobre a tolerância do risco com base em uma análise de risco", considerando fatores de influência.

No caso da Cybersecurity Risks, metodologia da Brasiliano INTERISK para a Gestão de Riscos Cibernéticos, o Risk Assesment compõe a elaboração da primeira e segunda etapa do processo para identificar os pontos deficientes e o nível de maturidade da empresa em termos de Cybersegurança. Na figura abaixo podemos ter a noção do processo como um todo e as fases do Risk Assessment.

Metodologia CSR: Cybersecurity Risks – Fases Fonte: Brasiliano INTERISK, 2020
PRIMEIRA ETAPA DO RISK ASSESSMENT

O Risk Assessment torna-se então a espinha dorsal do processo CSR, pois identifica em primeiro lugar as denominadas “Joias da Coroa”, que são os três ativos estratégicos de qualquer empresa: os seus processos críticos, as informações críticas dentro dos processos críticos e os sistemas que suportam as informações e processos críticos. Isto significa que a empresa necessita ter foco de investimento no entorno desta tríade.   Utiliza-se ferramentas como o BIA – Business Impact Analisys para saber quais processos e sistemas críticos. A identificação das informações críticas usamos dois critérios: relevância em termos de nível estratégico, tático ou operacional e o impacto se por acaso a informação perder sua integridade, confidencialidade e disponibilidade. Os subcritérios do impacto utilizados para mensurar a criticidade da informação são: Imagem, Financeiro, Legal e Operacional.  Abaixo as telas do nosso Software INTERISK:

Bussiness Impact Analysis de processos críticos. Matriz com três níveis de criticidade: processos leves, moderados e críticos. O foco para investimento só devem ser os processos plotados no quadrante vermelho. Fonte: Brasiliano INTERISK.

Figura 2: BIA – Bussiness Impact Analysis de processos críticos. Matriz com três níveis de criticidade: processos leves, moderados e críticos. O foco para investimento só devem ser os processos plotados no quadrante vermelho. Fonte: Brasiliano INTERISK.

Matriz de Relevância das Informações Críticas, com dois critérios: Nível de Impacto x Nível Organizacional das Informações. Fonte: Brasiliano INTERISK

Figura 3: Matriz de Relevância das Informações Críticas, com dois critérios:
Nível de Impacto x Nível Organizacional das Informações. Fonte: Brasiliano INTERISK

BIA – Business Impact Analysis Matriz de Relevância das Informações Críticas, com dois critérios: Nível de Impacto x Nível Organizacional das Informações. Fonte: Brasiliano INTERISK
BIA – Business Impact Analysis Matriz de Relevância das Informações Críticas, com dois critérios: Nível de Impacto x Nível Organizacional das Informações. Fonte: Brasiliano INTERISK

Figura 4: BIA – Business Impact Analysis Matriz de Relevância das Informações Críticas, com dois critérios: Nível de Impacto x Nível Organizacional das Informações. Fonte: Brasiliano INTERISK

SEGUNDA ETAPA DO RISK ASSESMENT

Esta segunda etapa é a identificação das não conformidades, olhando as joias da coroa como farol. Além disso com as não conformidades levantadas o Sistema INTERISK já fornece automaticamente o Nível de Maturidade em segurança cibernética.

 

As Conformidades e Não Conformidades são elaboradas através do preenchimento do questionário da NIST – National Institute of Standards and Technology, versão 1.1 2018. Nesta versão da NIST Cybersecurity Framework – CSF, está direcionada para o gerenciamento de riscos.

 

A Estrutura Básica do NIST fornece um conjunto de atividades para alcançar resultados específicos de segurança cibernética e faz referência a exemplos de diretrizes para que esses resultados sejam alcançados. A Estrutura Básica não é uma lista de verificação (checklist) de ações a serem executadas. Ela apresenta os principais resultados de segurança cibernética identificados pelos stakeholders e considerados úteis no gerenciamento do risco de segurança cibernética. A Estrutura Básica é composta por quatro elementos: Funções, Categorias, Subcategorias e Referências Informativas, conforme mostra a Imagem abaixo:

Estrutura do NIST. Fonte NIST 2018

Figura 5: Estrutura do NIST. Fonte NIST 2018

As cinco funções da Estrutura Básica são definidas abaixo. Essas funções não se destinam a formar um caminho sequencial ou levar a um estado final engessado.

Identificar - Desenvolver uma compreensão organizacional para gerenciar o risco de segurança cibernética no que tange a sistemas, pessoas, ativos, dados e recursos. As atividades na função Identificar são fundamentais para o uso eficiente do Guia. Uma organização é capaz de focar e priorizar seus esforços de forma consistente com sua estratégia de gerenciamento de riscos e demandas empresariais, a partir da compreensão do contexto de seu nicho, dos recursos que suportam funções críticas e dos riscos de segurança cibernética envolvidos. Os exemplos de Categorias de resultados dentro desta Função incluem: Gerenciamento de Ativos; Ambiente Empresarial; Governança; Avaliação de Risco; e Estratégia de Gerenciamento de Risco.

Proteger - Desenvolver e implementar proteções necessárias para garantir a prestação de serviços críticos. A função Proteger fornece apoio à capacidade de limitar ou conter o impacto de uma possível ocorrência de segurança cibernética. Os exemplos de Categorias de resultados dentro desta Função incluem: Gerenciamento de Identidade e Controle de Acesso; Conscientização e Treinamento; Segurança de dados; Processos e Procedimentos de Proteção da Informação; Manutenção; e Tecnologia de Proteção.

Detectar - Desenvolver e implementar atividades necessárias para identificar a ocorrência de um evento de segurança cibernética. A função Detectar permite a descoberta oportuna de ocorrências de segurança cibernética. Os exemplos de Categorias de resultados dentro desta Função incluem: Anomalias e Ocorrências; Monitoramento Contínuo de Segurança; e Processos de Detecção.

Responder - Desenvolver e implementar atividades apropriadas para agir contra um incidente de segurança cibernética detectado. A função Responder suporta a capacidade de conter o impacto de um possível incidente de segurança cibernética. Exemplos de Categorias de resultados dentro desta Função incluem: Planejamento de Resposta; Notificações; Análise; Mitigação; e Aperfeiçoamentos.

Recuperar - Desenvolver e implementar atividades apropriadas para manter planos de resiliência e restaurar quaisquer recursos ou serviços que foram prejudicados devido a um incidente de segurança cibernética. A função Recuperar oferece apoio ao restabelecimento pontual para operações normais de modo a reduzir o impacto de determinado incidente de segurança cibernética. Os exemplos de Categorias de resultados dentro desta Função incluem: Planejamento de Restabelecimento; Aperfeiçoamentos; e Notificações.

Funções da Estrutura CSF - NIST. Fonte NIST 2018

Figura 6: Funções da Estrutura CSF - NIST. Fonte NIST 2018

No sistema INTERISK temos o questionário, sendo necessário identificar as não conformidades e conformidades, para que a empresa possa levantar a Maturidade de Segurança Cibernética.

Questionário da Estrutura CSF – NIST 2018. Fonte Brasiliano INTERISK

Figura 7: Questionário da Estrutura CSF – NIST 2018. Fonte Brasiliano INTERISK

Indicador das Funções da Estrutura CSF – NIST 2018. Fonte Brasiliano INTERISK

Figura 8: Indicador das Funções da Estrutura CSF – NIST 2018. Fonte Brasiliano INTERISK

A Maturidade da Segurança Cibernética, é elaborada automaticamente, com base em cinco níveis de criticidade:

Nível 1: Ações vinculadas à Cibersegurança quase ou totalmente inexistentes. – VERMELHO

Nível 2: Há algumas iniciativas sobre Cibersegurança. Abordagens ad-hoc. Alta dependência do pessoal. Atitude reativa diante de incidentes de segurança. – LARANJA

Nível 3: Há certas diretrizes para a execução das tarefas. Existe dependência do pessoal. Tem avançado no desenvolvimento dos processos e documentação das tarefas. – AMARELO

 

Nível 4: É caracterizado pela formalização e documentação de políticas e procedimentos. Governança da Cibersegurança. Métricas de acompanhamento. – VERDE CLARO

 

Nível 5: O Responsável pela Cibersegurança tem uma função chave no controle e melhora do SGSI. Realiza-se o controle interno. Trabalha-se na melhora continuada. A Cibersegurança está alinhada com os objetivos e estratégias da organização. – VERDE ESCURO

Níveis de Maturidade. Fonte: Brasiliano INTERISK

Figura 9: Níveis de Maturidade. Fonte: Brasiliano INTERISK

O resultado automatizado é o Gráfico denominado Radar, onde são colocados o Nível Desejado e o Nível Atual. Com esta visão a empresa possui seu nível de fragilidade cibernética.

Nível de Maturidade de Segurança Cibernética – Gráfico Radar. Fonte: Brasiliano INTERISK
Nível de Maturidade de Segurança Cibernética – Gráfico Radar. Fonte: Brasiliano INTERISK

Figura 10: Nível de Maturidade de Segurança Cibernética – Gráfico Radar. Fonte: Brasiliano INTERISK

Neste caso a empresa em estudo possui um nível de maturidade muito baixo, o que a deixa fragilizada aos ciberataques.

 

O gráfico Radar é mais lúdico, e faz com que a alta gestão fique mais consciente da necessidade de investimento, onde e o que investir.

 

O Risk Assessment é parte da Metodologia Cybersecurity Risks, que ao ser completada, passa a ser uma ferramenta de extrema utilidade, pois faz com que a empresa enxergue quais são seus cenários de ataques cibernéticos, com a descrição de como pode ser agredida, com qual perfil de hackers, tendo em vista seu negócio e o modus operandi.

 

Com estas informações, temos condições de realizar investimentos pontuais, otimizando recursos e tendo uma relação custo benefício muito mais equilibrada.

Nível de Maturidade de Segurança Cibernética – Gráfico Radar. Fonte: Brasiliano INTERISK

 Figura 11: Nível de Maturidade com o Gráfico Radar. Fonte: Brasiliano INTERISK

No exemplo acima do nível de maturidade, vemos que a empresa se encontra com um nível muito bom, poucas fragilidades cibernéticas. Há a necessidade de monitorar e realizar investimentos pontuais para chegar à excelência.

 

Com esta fase, Risk Assessment, o gestor pode já ter condições de sensibilizar a alta gestão para realizar a segurança cibernética otimizada.

Caso queria conhecer o Software INTERISK, entre em contato e solicite uma demonstração!

bottom of page