A cibersegurança nunca foi uma estratégia tão vital para garantir a continuidade dos negócios. Afinal, os dados de uma organização foram elevados a peso de ouro. Paralelamente a isso, estima-se que, até o final de 2025, globalmente, o cibercrime irá faturar algo em torno de US$ 10,5 trilhões, de acordo com mapeamento de um estudo da Cybersecurity Ventures.
Você não quer que sua organização contribua com essas estatísticas, não é mesmo? Se a resposta for não – e esperamos que seja -, esse artigo é para você.
Gartner e suas previsões de cibersegurança
Líder mundial em pesquisas e consultorias dentro do universo de tecnologia da informação, o Gartner se apresenta, também, como um constante e confiável celeiro de previsões de cibersegurança. De um apanhado recente feito pela empresa e divulgado no portal Infor Channel, destacamos quatro previsões:
Previsão #1
Até 2026, as empresas que combinarem a GenAI com uma arquitetura baseada em plataformas integradas em programas de comportamento e cultura de segurança (SBCP) experimentarão 40% menos incidentes de cibersegurança causados por funcionários.
O que os especialistas da NovaRed têm a dizer sobre o tema?
Temos visto que a maior parte das ferramentas de cibersegurança já estão abarcando GenAI em suas arquiteturas, o que tem elevado a eficiência das soluções na resposta a incidentes, enquanto alivia a carga de trabalho das equipes de TI e SI. A tendência é que essa iniciativa esteja cada vez mais presente em plataformas e soluções de tecnologia.
Vale destacar que a estratégia de abarcar GenAI tem especial relação com a sobrecarga das equipes de cibersegurança. Algo que tem acontecido devido a junção de dois fatores: excesso de trabalho e falta de profissionais qualificados.
Previsão #2
Até 2026, 40% dos líderes de gerenciamento de identidade e acesso (IAM) assumirão a responsabilidade primária pela detecção e resposta a violações relacionadas à esse âmbito.
O que os especialistas da NovaRed têm a dizer sobre o tema?
IAM é uma disciplina antiga que ganhou destaque recentemente. Isso aconteceu porque, com a queda do perímetro, as identidades têm ganhado uma importância no sentido de “jóias da coroa” e com isso têm sido cada vez mais visadas pelos atacantes. Nesse cenário, o profissional de IAM precisa, não apenas criar usuários, mas controlar a jornada dessas pessoas no ambiente digital e manter a segurança desses acessos.
Na prática, o profissional de IAM tende a ser cada vez mais valorizado. Isso porque, além do controle dos usuários, será preciso que ele mantenha atenção aos acessos às ferramentas do ambiente corporativo e como as organizações adotam essas soluções.
Previsão # 3
Até 2027, 70% das empresas combinarão disciplinas de prevenção de perda de dados e gerenciamento de riscos internos com o contexto de gerenciamento de identidade e acesso para identificar comportamentos suspeitos de forma mais eficaz; e
O que os especialistas da NovaRed têm a dizer sobre o tema?
Mais do que nunca, a governança se tornou uma discussão importante quando o assunto é cibersegurança, algo que não era realidade há pouco tempo. É um tema que vem sendo debatido tanto nas áreas de TI quanto nas de negócios das companhias. Finalmente, entendeu-se que falar de segurança é, também, tratar de controle e governabilidade. Afinal, você só pode proteger bem o que conhece.
Previsão #4
Até 2027, 30% das funções de cibersegurança redesenharão a segurança de aplicativos para serem consumidas diretamente por não-especialistas em cibersegurança e por responsáveis pelos aplicativos.
O que os especialistas da NovaRed têm a dizer sobre o tema?
Grande parte das empresas estão gerando aplicativos ou conectando seus sistemas a fontes de dados por meio de APIs. Essa iniciativa tem ajudado na produtividade das equipes e na fluidez dos processos. Nessa esteira, criou-se uma grande quantidade de aplicativos, plataformas SaaS e aplicações web, mas nem sempre considerando a Privacy e a Security by Design.
Hoje, porém, as equipes de desenvolvimento estão mais conscientes com relação à importância do tema cibersegurança. É nítido que esses profissionais estão mais ativos em eventos do assunto, com mais espaço nas reuniões estratégicas que tratam de segurança da informação e mais interessados em contribuir de uma maneira mais completa. A tendência é que passe a ser deles a responsabilidade de entregar uma aplicação já com um código de segurança.
Erros muito comuns na jornada de cibersegurança
Para se manter integrada aos movimentos da transformação digital, é necessário que as organizações saibam tirar o melhor proveito das tecnologias que estão à disposição, considerando as especificidades do seu negócio. Mas não é só isso. É preciso, ainda, saber como mapear, prevenir e mitigar fatores que ameacem a segurança da informação.
A jornada é complexa, exigindo conhecimento, especialização e ações consistentes, com atenção especial a seis erros comuns em cibersegurança:
1. Falta de visibilidade do ambiente na jornada de proteção de dados
Não há como defender um ambiente digital sem conhecer os dados e os recursos nele disponíveis e os ataques aos quais ele está suscetível. Nessa investigação, vale considerar que as infraestruturas estão cada vez mais complexas, principalmente com recorrentes compartilhamentos de dados com terceiros. O monitoramento se torna ainda mais desafiador diante da prática do Shadow IT, por exemplo, fenômeno caracterizando a ação de diferentes áreas da companhia aderirem a novas ferramentas sem consultar e/ou notificar os profissionais das áreas de TI e SI da organização, o que faz com que esses especialistas fiquem alheios a novos riscos envolvendo o uso de tecnologias com informações sensíveis da companhia.
2. Cibersegurança se ser valorizada pelo alto escalão
A raiz dos principais déficits em segurança da informação se deve à falta de alinhamento de assuntos sobre o tema com o board executivo. Além disso, é preciso que a cibersegurança para empresas seja estruturada com base na conscientização e no apoio da liderança. A falta de conhecimento dos executivos sobre os riscos cibernéticos faz com que os investimentos na área sejam mais escassos. Além disso, ter profissionais especializados em cibersegurança participando da tomada de decisões faz toda a diferença para que exista um direcionamento mais certeiro dos recursos de monitoramento e segurança, bem como priorização da cibersegurança por todos os departamentos da empresa.
3. Negligência nas estratégias preventivas
Com o aumento de ciberataques, a prevenção deve ser trabalhada para minimizar as vulnerabilidades. Essa ação deve considerar um Plano de Resposta a Incidentes de Segurança Cibernética (IRP), mitigando os riscos e tornando o processo de recuperação de informações menos danoso em termos financeiros, legais e reputacionais. Se a organização não possui um plano e/ou qualquer estruturação para a resposta ao incidente, o processo de recuperação tende a ser mais demorado por demandar uma análise mais profunda do ambiente. Porém, até isso tudo for feito, parte das evidências já terá sido apagada pelo cibercriminoso.
4. Tentar remediar os ataques sem estratégia
A falta de preparo para casos de incidente pode resultar em medidas precipitadas que prejudicam o processo de avaliação das proporções do ataque. Por exemplo, quando um ataque de ransomware está acontecendo, um grande erro é acreditar que é possível interromper o incidente ao desligar o servidor. Na realidade, com essa atitude, a proteção de dados fica ainda mais ameaçada, as informações podem ser perdidas definitivamente e a equipe de segurança não conseguirá averiguar as evidências do que causou a vulnerabilidade. O certo, nesse caso, é isolar os equipamentos da rede e deixar para avaliar depois do ataque.
5. Falta de parceiros estratégicos
Devido à complexidade da área de cibersegurança para empresas, é estratégico que as empresas contem com profissionais qualificados e atualizados para se proteger das novas ameaças cibernéticas do mercado e evitar novos pontos de vulnerabilidade. No entanto, a escassez de mão de obra qualificada e o alto turnover entre os profissionais de TI e SI se tornam grandes entraves para formar uma equipe interna de qualidade. Nesses casos, ter bons parceiros externos e especializados é imprescindível para conseguir implementar novas tecnologias de forma segura e traçar planos de cibersegurança eficazes.
6. Pagamento do resgate de dados
A porcentagem de empresas que pagam resgate de dados passou de apenas 10% em 2019 para 54% em 2022, de acordo com relatório da Allianz Commercial. Entendemos que, no momento de pressão, o resgate pode parecer a solução mais rápida, porém é importante considerar que os seus dados resgatados serão recebidos em um ambiente infectado e propenso a novos ataques, enquanto o cibercriminoso comprova que o crime compensa.
Ameaças que devem ser consideradas no seu plano de cibersegurança
O universo do cibercrime é bastante dinâmico, contando com cibercriminosos cada vez mais organizados e profissionalizados. Até mesmo a tecnologia já está adaptada para facilitar a vida dos atacantes com soluções inteligentes e bastante robustas para viabilizar que ameaças possam ser colocadas em prática. Entre esses ataques, destacamos:
1. Engenharia Social
O que é? Manipulação psicológica que um criminoso pratica contra uma pessoa para que ela realize ações ou lhe forneça dados confidenciais, incluindo informações pessoais, senhas e credenciais eletrônicas. Em geral, faz isso por meio de e-mails que dão acesso a sites falsos, mensagens instantâneas com links maliciosos ou telefone com conteúdos que caracterizam situações de urgência ou oportunidades imperdíveis e com prazo curto para expirar.
2. Sistemas não corrigidos e configurações incorretas
O que é? Tratam-se de ambientes digitais que se encontram desprotegidos em alguma de suas pontas porque suas configurações não foram feitas corretamente ou porque estão desatualizadas, ou seja, uma porta de entrada bastante eficiente para os cibercriminosos.
3. Ransomware
O que é? É um tipo de software malicioso (malware) que tem o poder de bloquear e criptografar informações e/ou ambiente, com promessa de reversão da situação apenas mediante o pagamento de resgate. Ele se instala no computador, no sistema da organização ou na rede corporativa após a permissão de um usuário vítima de um e-mail de phishing ou outro tipo de engenharia social. Também pode acontecer de ele se instalar por meio de uma vulnerabilidade de sistemas carentes de correção ou atualização.
4. Preenchimento de credenciais
O que é? Caracteriza-se pelo uso de credenciais roubadas de colaboradores ou clientes de uma organização para acessar ambientes digitais de outras empresas. Trata-se de um ataque bastante popular e, muitas vezes, bem sucedido, tendo em vista o grande número de listas de logins e senhas originais que são vendidas na dark web e do nocivo hábito das pessoas padronizarem login e senha. Essa ação pode ser executada por cibercriminosos ou robôs mal intencionados.
5. Ataques de quebra de senha
O que é? Nesse ataque, os criminosos utilizam uma solução de tecnologia capaz de, incansavelmente, testar uma série de possíveis combinações de caracteres para acessar ambientes digitais restritos a quem tem um login e uma senha legítimos. É sem dúvida, um desafio da cibersegurança.
6. Man In The Middle (MitM)
O que é? É a ação do cibercriminoso de se posicionar entre um usuário e um aplicativo para interceptar os dados que estão sendo transacionados – credenciais ou informações confidenciais e pessoais – , sem prejudicar a experiência, ou seja, de maneira despercebida.
7. Ataques de negação de serviço
O que é:?Também conhecido pela sigla DoS, que é um acrônimo para Denial of Service, o Ataque de Negação de Serviço se caracteriza na ação do hacker de sobrecarregar um site com tráfego e dados para que ele se torne inacessível. Dependendo do perfil da página, esse ataque pode gerar a perda de vendas, além do investimento de tempo e recursos financeiros para restabelecer a funcionalidade do ambiente.
8. Drive-by download
O que é? Esse ataque consiste na ação do cibercriminoso de injetar malwares em sistemas de softwares ou firewalls desatualizados, apenas aproveitando vulnerabilidades dos ambientes, sem que seus usuários tenham executado nenhuma ação.
Boas práticas para mitigar vetores de ataques cibernéticos
Quando o assunto é cibersegurança, cuidado nunca é demais. Dessa forma, sugerimos que o seu plano de segurança da informação contemple, pelo menos, as oito boas práticas a seguir:
1. Habilite o Múltiplo Fator de Autenticação (MFA)
O Múltiplo Fator de Autenticação é uma tecnologia que solicita ao usuário de uma plataforma, um aplicativo ou um sistema confirmar sua identidade em dois ou mais momentos, antes de liberar o acesso dele ao ambiente digital. É o mesmo processo utilizado por muitos bancos, em que, por exemplo, após inserir login e senha, o cliente é convidado a inserir na plataforma um código que foi enviado por SMS ou e-mail, antes de seguir na operação. É, sem dúvida, uma segurança tanto para a empresa quanto para os clientes.
2. Tenha política de troca periódica de senhas
Infelizmente, muitas pessoas ainda têm o nocivo hábito de utilizar senhas fracas ou, tão ruim quanto, fazer uso da mesma combinação de caracteres para ambientes digitais pessoais ou profissionais. O praticante de ataque cibernético está ciente desse hábito. Por isso, é importante que a organização tenha uma política de troca periódica de senhas. Nesse cenário mais seguro, de tempos em tempos, os usuários são convidados a trocarem suas senhas sob o risco de perderem o acesso ao ambiente.
3. Implemente uma gestão unificada de credenciais
A gestão unificada de credenciais se dá por meio da tecnologia Single Sign-On (SSO ou Login Único). Isso quer dizer que, após o uso de uma senha forte, o usuário está liberado para transitar pela plataforma. A tecnologia garante fluidez à experiência do usuário. Mas, como dissemos, apenas se existir muita consciência e estratégia na criação e no uso da senha de acesso.
4. Estabeleça políticas de não salvamento de senhas e de limpeza de cookies em navegadores
Duas funções que foram criadas para facilitar a vida dos usuários de internet podem gerar prejuízos para o negócio. A primeira é o salvamento de senha, que permite que qualquer pessoa com acesso ao dispositivo acesse o ambiente digital previamente logado. Há também riscos no histórico de cookies dos navegadores, que registram detalhes da rotina do usuário durante suas ações de trabalho. Por isso, recomendamos que a organização tenha uma política de não salvamento de senhas e de limpeza de cookies em navegadores.
5. Faça o monitoramento contínuo com rápida tomada de ação em credenciais corporativas comprometidas (BEC)
BEC é a sigla para Business E-mail Compromise ou Comprometimento de e-mail Corporativo. Trata-se de uma forma de ataque cibernético de phishing, em que um criminoso tenta convencer o usuário, por meio de mensagens bastante críveis, a fornecer dados e informações pessoais ou do negócio que possam render vantagens ao atacante. Em geral, a identificação e prevenção de e-mails maliciosos são ações complexas. Por isso, recomendamos o monitoramento contínuo das atividades do ambiente digital para aumentar a capacidade de identificar inconsistências e reagir a elas.
6. Monitore os acessos indevidos às plataformas
O controle de acesso aos ambientes digitais da organização é o que garante que cada colaborador vai acessar apenas o dado que for importante e necessário para a execução de suas funções do dia a dia. Essa gestão inteligente considera a atividade do colaborador, a senioridade desse profissional e o nível de confidencialidade do dado em questão. Não promover o controle de acesso dentro da companhia impacta diretamente e de maneira negativa na segurança da informação do negócio.
7. Implemente a Gestão de antivírus unificada
Com a perda de perímetro, o avanço crescente da tecnologia e a profissionalização dos cibercriminosos, fazer a gestão de antivírus se configura como uma camada a mais na segurança digital da empresa. Nesse cenário, destacamos duas soluções. A solução EDR (Endpoint Detection and Response ou Detecção e Resposta de Endpoint) é a que melhor compreende a dinâmica do ransomware, desde os primeiros sinais de sua presença. Já a ferramenta XDR (Extended Detection & Respons ou Detecção e Respostas Estendidas) é uma solução de correlação que monitora e mitiga ameaças.
8. Tenha uma política de não permissão de instalação de softwares e extensões em navegadores
Uma das grandes dores de cabeça das áreas de TI e SI é o hábito que alguns colaboradores têm de instalar em dispositivos corporativos softwares ou extensões em navegadores sem permissão prévia. Os profissionais que fazem isso talvez não saibam, mas nesse hábito pode estar alguma das muitas portas de entrada de um ataque cibernético ao ambiente digital. Por essa razão, é fundamental que a empresa tenha uma política clara de Tenha uma política de não permissão de instalação de softwares e extensões em navegadores, inclusive apoiada por soluções de tecnologia e regras sobre punições a quem descumprir o combinado.
Sabemos o quanto pode ser desafiador proteger de maneira adequada ambientes digitais cada vez mais complexos. A boa notícia é que os especialistas da NovaRed estão à disposição para te ajudar a repensar a cibersegurança da sua organização. Vamos agendar uma reunião?