Captura de Tela 2021-03-31 às 15.20.56.

Ameaças cibernéticas em crescimento exponencial

Prof. Dr. Antonio Celso Ribeiro Brasiliano,
CEGRC, CIEAC, CIEIE, CPSI, CIGR, CRMA, CES, DEA, DSE, MBS
Doutor em Ciência e Engenharia da Informação e Inteligência Estratégica pela
Université Paris – Est (Marne La Vallée, Paris, França); presidente da Brasiliano INTERISK.

data da publicação 31/03/2021

Março | 2021

Cada vez mais as organizações dependem de aplicações para estreitar relacionamentos com seus clientes e ainda fornecer seus serviços, o que faz com que enormes volumes de dados pessoais de usuários sejam armazenados. Com isso, as empresas enfrentam maior vulnerabilidade a ameaças cibernéticas e ocorrências de segurança. O desafio torna-se ainda mais sério à medida que é necessário dar suporte extra aos funcionários que trabalham em casa, utilizando notebooks e dispositivos conectados à internet pública.

 

Tudo isso evidencia as limitações nas práticas de monitoramento contínuo das redes empresariais, expandindo de forma geométrica o perímetro de segurança da TI. Com essa expansão, novas fragilidades e vulnerabilidades aparecem e isso exige da equipe de segurança cibernética ações e estratégicas mais abrangentes e eficazes, visando proporcionar maior nível de segurança.

 

Abrir mão de processos e soluções certas implantadas para salvaguardar dados armazenados não só coloca a reputação da marca e a confiança do consumidor em risco, como também custa milhões de reais as companhias, caso haja vazamento dos dados. Agora, que as aplicações rodam em qualquer lugar - desde on-premise até microsserviços nativos em múltiplas nuvens –, o novo contexto somado à inovação acelerada faz com que a necessidade de segurança direcionada seja primordial.

 

Essa mudança fundamental permitirá que os profissionais de segurança cibernética identifiquem vulnerabilidades dentro das aplicações durante a produção e relacionem as vulnerabilidades e brechas com o impacto comercial, reunindo as equipes de Aplicações e de Segurança para facilitar a rápida remediação.

 

Ou seja, é essencial o trabalho integrado entre as áreas comerciais, operacionais e de segurança cibernética. No Brasil, poucas empresas possuem essa maturidade. O normal é ver os produtos serem lançados pelas áreas comerciais para só depois consultarem a opinião da equipe de segurança cibernética. Cria-se desde o início uma percepção que os profissionais do setor querem travar o produto, processo e o aplicativo. Porém, quando o item já está no mercado, as fragilidades são materializadas, gerando prejuízos desnecessários.

 

O grande diferencial nas empresas é oferecer aos times de segurança cibernética aplicativos e sistemas de segurança com maior inteligência e não mais sacrificando a segurança em prol da velocidade. Os sistemas mais modernos do segmento devem possuir a capacidade de relacionar desempenho empresarial com insights de segurança, gerando fricção zero.

 

É assim que as empresas protegerão suas marcas contra lentidões e exploits, que é uma sequência de comandos, dados ou uma parte do software elaborado por hackers que conseguem tirar proveito de falhas ou vulnerabilidades.

O objetivo desses criminosos é causar um comportamento acidental ou imprevisto na execução de um software ou hardware. O fato acontece tanto em computadores quanto em outros aparelhos eletrônicos. Para fins maléficos, um exploit pode dar a um hacker o controle de um sistema de computador, permitindo a execução de determinados processos por meio de acesso não autorizado a sistemas ou ainda realizar um ataque de negação de serviço.

 

Diferente de outros meios de disseminação de vírus e ataques cibernéticos, um exploit não precisa que o usuário clique num determinado link ou faça o download para a execução de algum arquivo. Por isso, os exploits são armas perigosas nas mãos dos hackers. Com a evolução dos computadores e dos sistemas de proteção, os hackers que utilizam exploits de maneira ilegal também desenvolveram novos métodos e diferentes ferramentas, tornando os processos que antes eram considerados seguros em obsoletos.

 

Em informática, exploits e vulnerabilidades possuem exatamente o mesmo significado que no mundo real. Porém, há dificuldades na definição de como uma vulnerabilidade específica aparece e o que os ladrões virtuais podem fazer para explorá-la. Muitas vezes elas são provenientes de erros na etapa de desenvolvimento de um produto.

 

Uma aplicação lenta ou com subdesempenho pode impactar significativamente a experiência do cliente, mas quando a segurança de uma aplicação é violada e explorada, pode haver consequências graves para o usuário final. Portanto, as empresas não podem simplesmente se darem o luxo de ignorar esse risco.

 

CONHEÇA AS CARACTERÍSTICAS DAS APLICAÇÕES EFICAZES E VELOZES:

 

• Proteção automática durante a execução: visibilidade do comportamento real de uma aplicação para facilmente detectar ataques, identificar discrepâncias e bloquear ataques automaticamente;

 • Gestão simplificada de vulnerabilidades: acesso no nível do código para detecção de dependência e vulnerabilidades de segurança da produção no nível de configuração;

 • Insights de segurança fundamentados pelo impacto nos negócios: informações detalhadas de segurança correlacionadas com a topologia das aplicações a fim de avaliar a relevância comercial de ocorrências de segurança e ajudar as equipes a focar as ocorrências mais importantes;

 • Colaboração entre as equipes de Aplicações e de Segurança Cibernética: contexto compartilhado entre as equipes de Aplicações e de Segurança Cibernética para haver cooperação máxima, melhorando a visão de segurança. Esta parceria resultará em práticas digitais saudáveis e com uma visão de antecipação.

 

Concluo esse artigo afirmando aos nossos leitores que a postura de cooperação necessita de uma mudança cultural e, principalmente, da sensibilização da alta direção em relação aos riscos de ataques cibernéticos. Cabe a diretoria das empresas perguntar: se formos atacados, quando conseguimos mitigar os respectivos impactos?

Será que, nós gestores de riscos, conseguiremos atingir corações e mentes da alta gestão? Este é o nosso desafio, com um horizonte temporal pequeno, em termos de cenários: este ano! Por isso, desejo sorte e sucesso nesta empreitada, pois o trabalho é e será hercúleo!

Nossas redes sociais
Brasiliano INTERISK
Contato
  • Facebook - Grey Circle
  • LinkedIn - Grey Circle
  • YouTube - Grey Circle

Rua Barão de Jaceguai, 1768 - Campo Belo
São Paulo - SP - CEP: 04606-004