Em tempos de home office, implementar políticas de segurança para proteger informações fundamentais e sensíveis às empresas é ainda mais importante para o bom andamento das atividades diárias com o mínimo de impacto possível. Com milhões de pessoas trabalhando em casa e acessando ambientes corporativos a partir de redes domésticas, na mesma medida em que as responsabilidades dos gestores de segurança da informação se voltaram para medidas de proteção desse novo cenário, cresceram também os olhares criminosos para obter dados considerados preciosos em aplicação de golpes e fraudes usando os temas atuais como pano de fundo.
Envolver os times de colaboradores nas políticas de segurança, ao lado de uma gestão das informações com tecnologia e processos que evitem brechas, passa a ser fundamental, já que as pessoas, caso não sigam à risca as condutas de proteção, acabam se tornando as portas de entrada para o cibercrime. Assegurar essa proteção de forma cada vez melhor será necessidade máxima no pós-pandemia, num mundo onde o trabalho e as práticas digitais se consolidarão.
“Quando pensamos em segurança da informação, precisamos pensar em três pilares: pessoas, processos e tecnologia”, aponta Joaquim Campos, VP da IBM Cloud & Cognitive Software da IBM Brasil. “A pandemia pegou diversas empresas de surpresa. Muitas não estavam preparadas para gerenciar o trabalho remoto, e seus funcionários não tinham uma camada básica de segurança para acessar sistemas ou informações corporativas de forma segura”, afirma.
Devemos lembrar que criminosos do mundo físico também migraram e se adaptaram para o mundo digital. O ganho financeiro por meio do uso de informações obtidas de maneira fraudulenta é a motivação mais comum de ameaças que visam a ambientes de nuvem, segundo dados do IBM Security Incident Response coletados desde 2019.
Para envolver as pessoas e abrir as portas para as atividades criminosas, os criminosos se servem de meios de engenharia social, utilizando palavras-chave e temas ligados às últimas notícias e preocupações. A pandemia é tema que aparece com frequência na lista dos golpes. “O time de pesquisa e inteligência IBM X-Force vem detectando um aumento expressivo no número de sites fake para tratar o tema da Covid-19. Encontramos ainda 500 mil downloads de apps falsos e também campanhas de e-mail (spam) sobre o tema”, explica Campos.
Pelo lado das companhias, com a utilização das soluções em nuvem híbrida em larga escala nos ambientes corporativos, as questões de segurança devem ser endereçadas com prioridade, para evitar erros de configuração e criação de ataques específicos para este tipo de ambiente. “Recomendamos que as empresas pensem na ampliação das capacidades de monitoração da infraestrutura tradicional para ambientes cloud em um único centro de comando, com mais camadas de criptografia nos dispositivos de colaboradores, adequando-se também às principais normas globais de privacidade e proteção de dados”, diz o executivo.
Nesta pandemia, dois setores ̶ o de varejo e o bancário ̶ acabaram se tornando atores chave para suportar a movimentação da economia junto aos consumidores e, exatamente por causa disso, aceleraram a transformação digital de modo a atender às demandas. Também por esse motivo, redobraram a atenção para prevenir a ação dos cibercriminosos.
Campos revela dados que mostram quanto uma violação pode custar. “A IBM e o Instituto Ponemon lançam anualmente um estudo que analisa o custo de uma violação de dados. No Brasil, o vazamento no setor financeiro, por exemplo, custa US$ 2,5 milhões. O impacto financeiro de um vazamento vai desde os custos operacionais para contê-lo até os de notificação e perda de negócios. Já no varejo, o prejuízo também é grande: um vazamento custa, em média, US$ 800 mil.”
Um dos maiores desafios nessas empresas é o tempo de contenção: são, em média, 361 dias para uma organização identificar e conter um ataque. “Por isso, são mais do que necessários: o investimento em programas de governança, gerenciamento de riscos e conformidade, na manutenção da proteção clara na gestão de mobilidade; e principalmente o trabalho junto ao elo humano, com programas de conscientização, com um plano multidisciplinar de comunicação”, destaca Campos.
Após a crise, a área de segurança digital assumirá grande protagonismo nas corporações, justamente porque será a tecnologia que poderá habilitar a virada que os negócios precisarão para emergirem com ainda mais força. Nesse cenário, serão mais 20 bilhões de dispositivos conectados no planeta, segundo dados da IBM. Por conta disso, as estratégias de crescimento de empresas de todas as áreas e tamanhos precisarão contar com a cibersegurança como um fator decisivo.
Via https://economia.estadao.com.br/
Não é de hoje que a Internet das Coisas (IoT) e Revolução 4.0 são assuntos em alta no mundo corporativo. A popularidade cresce à medida que os processos ficam cada vez mais automatizados. De acordo com o estudo promovido pelo BNDES, “Internet das Coisas: um plano para o Brasil”, o segmento deve movimentar mais de US$ 100 bilhões de reais no país em 2025, somando cidades, saúde, agronegócio e indústria.
Além dos inúmeros benefícios que os dispositivos conectados trazem para as empresas, tem uma questão que, apesar de muito discutida, ainda não é levada em consideração na maioria das empresas: a segurança. As empresas estão são cada vez mais expostas a ataques sofisticados que podem paralisar operações críticas como transmissão de energia, ambientes hospitalares, sistemas de comunicação entre outros.
Em 2016, um episódio nos Estados Unidos afetou o mundo todo quando o grupo denominado Mirai atacou uma fornecedora de infraestrutura afetando acesso a sites como Amazon e Twitter. O tráfego gerado neste ataque chegou a 1,2 terabit por segundo (Tbps), o maior volume registrado até hoje em um ataque DDos. Outro caso famoso é do grupo DragonFly, que focou em estrutura de distribuição de energia dos governos dos EUA e países europeus.
O Brasil, por exemplo, tem muitas usinas hidrelétricas, pontos de distribuição de energia e empresas de manufatura. E é justamente esse ambiente industrial que é o maior alvo de ataques. De acordo com a 23ª edição do Internet Security Threat Report (ISTR), divulgado anualmente pela Symantec no primeiro semestre, os dispositivos conectados continuam sendo alvos perfeitos de exploração, os ataques gerais à IoT aumentaram 600% somente em 2017.
Pela magnitude das operações, um ataque a um ambiente industrial pode ter consequências catastróficas e altamente destrutivas. Imagine se uma usina nuclear tem seu sistema invadido e funções vitais como controle de temperatura fiquem comprometidos. Assustador, certo? Mas possível caso medidas de segurança não sejam tomadas.
Esse tipo de ataque não vai parar, por isso a obrigação das empresas de segurança é garantir que esses sistemas permaneçam protegidos e as companhias operando normalmente. Já existem no mercado soluções capazes de monitorar desde sistemas complexos de missão crítica, até uma simples câmera de vigilância doméstica. Como uma estação de escaneamento para dispositivos físicos, que pluga no USB para escanear e limpar o dispositivo.
Não existe uma receita de bolo que sirva para qualquer situação. É preciso analisar cada caso, escolher dispositivos de qualidade com critérios de segurança, dimensionar soluções para a real necessidade da operação, atualizar os sistemas periodicamente, criar senhas complexas – acreditem, muitas empresas deixam a senha de fábrica – e garantir soluções de segurança em todas as etapas da implantação da tecnologia, do dispositivo até a nuvem pela qual as informações trafegam.
Via CIO