A saída é usar todos os meios preventivos de cibersegurança e manter o monitoramento frequente de usuários e dispositivos conectados
Por Antenor Nogara
O Brasil foi o quinto país que mais sofreu ciberataques no mundo no ano passado, de acordo com estudo da consultoria alemã Roland Berger.
No mundo, mais de 40 bilhões de dados confidenciais foram expostos no mesmo período, uma alta de quase 78% em relação a 2020, segundo o relatório Threat Landscape Retrospective 2021, da empresa de cibersegurança Tenable.
Vimos, quase diariamente, a imprensa trazendo notícias de invasões a empresas e governos, rumores de dados vazados, paralisação de atividades, prejuízos, desconfiança em relação à rede, à nuvem, à tecnologia de uma forma geral.
Muita gente deve ter se perguntado sobre a razão das empresas não estarem atentas e investindo em cibersegurança ou que falhas tecnológicas permitiram que o ataque ocorresse.
Frente a esse cenário, o que eu avalio é que não podemos dissociar o tema cibersegurança de rede segura.
A cibersegurança não se restringe à uma equipe de TI especializada nos mais complexos crimes cibernéticos que entra em ação quando identifica um risco ou invasão.
O investimento em segurança cibernética deve vir muito antes, na escolha dos equipamentos, softwares, configurações, plataformas de gestão e políticas de controle de acesso de diferentes públicos que formarão uma rede.
Essa escolha é preventiva e torna o ambiente digital mais seguro. Além disso, com a chamada higiene cibernética, grande parte das ameaças podem ser identificadas e eliminadas com um ajuste de configurações incorretas da rede.
Essa combinação deve levar em conta o conceito de Zero-Trust, no qual se supõe que todos os usuários, dispositivos, servidores e segmentos de rede são inerentemente inseguros e, por isso, as empresas devem tomar medidas para controlar esse risco potencial.
Dentro deste conceito, por exemplo, se uma credencial for comprometida, um comportamento incomum do usuário logado pode ser identificado automaticamente e acionar o alarme para que o suspeito seja acompanhado e até bloqueado, evitando mais problemas.
Dados desse dispositivo conectado e sua localização geográfica, aliados ao monitoramento do comportamento do usuário, podem ajudar na confirmação da identidade de quem está acessando a rede.
Vale lembrar que a própria validação de cada credencial precisa ser mais complexa à medida que dá acesso a informações sensíveis, não devendo ser simplesmente uma combinação de login e senha.
A comunicação entre usuários finais e aplicativos também pode ser criptografada para um maior nível de segurança no modelo Zero-Trust.
E é essencial que toda a rede esteja visível para que os gestores acompanhem comportamentos suspeitos. Essas ações de cibersegurança simples e preventivas poderiam, provavelmente, ter evitado muitas das manchetes do ano passado.
Dados da IDC mostram que as superfícies potencialmente vulneráveis a ataques continuam aumentando – até 2025 o mundo terá 41,6 bilhões dispositivos de IoT (Internet das Coisas) conectados – e esse grande aumento reforça a importância do princípio do privilégio mínimo (estratégia de segurança que se baseia em conceder apenas autorizações mínimas necessárias para o desempenho de uma atividade específica) nas configurações de rede, na qual IoTs como câmeras, catracas, sensores, portas e lâmpadas só dariam acesso a informações diretamente relacionadas a eles caso fossem comprometidos por um ataque, protegendo as áreas mais sensíveis do negócio.
Essa abordagem Zero-Trust é eficiente para a cibersegurança já a partir da implementação da rede porque foi pensado exatamente para prevenir, detectar e responder a comportamentos suspeitos e invasões.
Dentro dessa proposta, o perímetro (que separa a sua rede e seus dispositivos de outras redes e da internet) atua como primeira linha de defesa bloqueando tráfegos e acessos não permitidos; antivírus e outras soluções são executadas no próprio dispositivo, deixando-o mais seguro; o tráfego da Internet é monitorado; e o acesso à rede só ocorre após a credencial passar pela devida autenticação, autorização e controle de acesso.
A rede, então, detecta a invasão antes que se espalhe por meio de ferramentas que monitoram o comportamento do usuário, fazem análises minuciosas de vários equipamentos, previnem perda de dados e inspecionam, além das assinaturas de ataques, o tráfego de informações entre usuário e nuvem.
No caso de haver falhas na detecção e um ataque ocorrer, as soluções do Zero-Trust respondem rapidamente para limitar qualquer prejuízo por meio de gestão de segurança, automação e orquestração usando informações estratégicas para determinar as respostas mais adequadas.
Mas mesmo essas soluções avançadas enfrentam lacunas de segurança: a inclusão de novos dispositivos na rede sem seguir todos os passos de segurança; dificuldade em garantir integridade dos dispositivos dos próprios usuários; e mudanças nos protocolos de autenticação ao usar diferentes conexões à rede com o mesmo dispositivo quando em trânsito (escritório, cafeteria, carro).
Todos esses desafios demandam atenção e aprendizado constante das novas ameaças de malware, ransomware, phishing e outros ataques, sendo o Zero-Trust a abordagem de cibersegurança que faz mais sentido num mundo cada vez mais conectado. A saída, para a rede, é usar todos os meios preventivos de cibersegurança e manter o monitoramento frequente de usuários e dispositivos conectados.
Criminosos roubam arquivos importantes dos dispositivos das vítimas antes de encriptá-los
Cadastre-se para receber o IDNews
E acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!