Thumbnail

Ações voltadas para a resiliência cibernética tornam-se prioritárias. Crédito: Freepik

Claudio Lis

Claudio Lis é coordenador de Segurança da Informação no Instituto das Cidades Inteligentes (ICI). Possui graduação em Telecomunicações pelo CEFET-PR, com especialização em projetos de TIC pela PUCPR e em Computação Forense e Perícia Digital pelo IPOG

Tecnologia

Resiliência cibernética: um desafio que veio para ficar

29/02/2024 15:29
Há um bom tempo vivenciamos a época da tecnologia, na qual dispositivos eletrônicos conectados à internet, direta ou indiretamente, fazem parte do cotidiano de todos. Essa modernidade proporciona inovação, conectividade, agilidade e eficiência para os mais diversos setores da sociedade. Em contrapartida, tal avanço tecnológico acarreta uma crescente inquietação com a segurança cibernética das informações. Temor esse que não contém exagero, visto que constantemente ficamos sabendo sobre casos de vazamento de dados.
Neste contexto, o conceito e ações voltadas para a resiliência cibernética tornam-se prioritárias. Por isso, procedimentos, políticas e tecnologias são os pilares das estratégias voltadas para a proteção de dados sensíveis contra acessos indevidos, divulgação, alteração ou destruição.
Uma estratégia de segurança da informação começa com a avaliação de riscos, onde é essencial identificar as potenciais ameaças e vulnerabilidades, desta forma desenvolvendo medidas preventivas eficazes. Neste ponto é onde muitos depositam a confiança apenas na tecnologia: proteção contra malwares, controles de acessos, criptografia, firewalls, antivírus e autenticação de dois fatores são as peças mais utilizadas, porém, o erro está em esquecer que políticas de acesso e de uso não devem ser meros documentos para cumprir as exigências de normas. Ao contrário, devem ser documentos elaborados de forma a realmente direcionar as ações.
Somado às políticas, os usuários precisam ser conscientizados e receber treinamentos de forma constante, para que possam identificar ou ao menos suspeitar de novas investidas de atores mal-intencionados, que frequentemente exploram a falta de conhecimento e práticas inadequadas dos usuários para obter êxito em ataques. Desta forma, instruções regulares, simulações de phishing e campanhas de conscientização são instrumentos valiosos para fortalecer a resiliência da organização contra ameaças provenientes de ações inadvertidas dos usuários.
Também como estratégia preventiva, muitas vezes negligenciada, está uma política de aplicação de patches de um sistema operacional, plataforma ou aplicação.
É surpreendentemente comum que as atualizações de sistemas operacionais e firmwares sejam abandonadas ou intencionalmente ignoradas. Além disso, é essencial manter os componentes de software atualizados constantemente, garantindo que os sistemas sigam ciclos de vida bem definidos, sempre atentos à disponibilidade de atualizações de segurança. É crucial evoluí-los antes que alcancem o "end-of-life" dos fabricantes, momento em que não receberão mais suporte de atualizações de segurança.
Há uma expressão comum entre os especialistas em segurança da informação: "A questão não é se seremos invadidos, mas sim quando seremos". Assim, a resiliência cibernética vai além das medidas preventivas – é essencial estarmos preparados para o momento em que tais medidas não forem eficazes o suficiente.
Interromper um ataque e minimizar danos são aspectos essenciais a serem considerados. A segmentação das redes e um plano de resposta a incidentes bem estruturado são indispensáveis para garantir a resiliência cibernética, incluindo diretrizes claras para detectar, controlar, eliminar, recuperar e documentar as lições aprendidas.
Caso as medidas preventivas não funcionem, é essencial estarmos preparados para restaurar completamente o ambiente. Ter redundância de dados e backups é uma prática que nunca sai de moda. Assim como em todas as estratégias de resiliência cibernética, a elaboração de cópias de segurança requer planejamento. A escolha das tecnologias utilizadas é tão crucial quanto a seleção do local de armazenamento.
Com o aumento dos ataques de ransomware, muitas empresas têm procurado maneiras de unir segurança dos dados com rapidez na realização de backups. Devido ao constante crescimento do volume de dados, a tendência é adotar soluções de backup imutável para atender a essa demanda. No entanto, algumas empresas têm optado por reativar backups offline como medida de proteção adicional.
A conclusão é que investir constantemente em segurança da informação se tornou essencial para a sobrevivência em um ambiente tecnológico em constante mudança. Adotar medidas proativas, colaborativas e sempre atualizadas pode auxiliar uma empresa não apenas a enfrentar ameaças cibernéticas, mas também a abrir portas para o crescimento em um mundo cada vez mais interconectado.

E vem aí o GazzSummit

O GazzSummit Agro & Foodtechs é uma iniciativa pioneira do GazzConecta para debater o cenário de inovação em dois setores de grande relevância para o país. O evento será realizado nos dias 8 e 9 de maio de 2024 com o propósito de conectar e promover conhecimento para geração de novos negócios, discussão de problemas e desafios, além de propor soluções para o setor.
O GazzSummit promove a disseminação de tecnologias e práticas de inovação que possam levar a cadeira produtiva ainda mais longe. Uma super estrutura espera os participantes, que poderão conferir mais de 30 palestrantes e mais de 300 empresas. O evento vai reunir players importantes do ecossistema como grandes empresas, cooperativas, produtores, entidades públicas, startups e inovadores. Garanta já a sua inscrição no site.

Enquete

Estes são os temas mais procurados em relação a cursos sobre inteligência artificial no momento. Se você tivesse que escolher um deles, qual seria sua opção?

Newsletter

Receba todas as melhores matérias em primeira mão