Segundo Ronald Glatz, pouco conhecimento sobre os processos de uma organização leva ao uso de meios equivocados para cibersegurança
O recente caso do ataque hacker ao site das lojas Americanas reforçou os debates sobre cibersegurança. Além de envolver uma gigante do varejo, o caso ganhou destaque pela contabilização do prejuízo – três dias após a invasão, a empresa já havia perdido cerca de R$220 milhões em vendas.
Somado aos ataques sofridos pelo portal ConecteSUS do Ministério da Saúde em novembro de 2021 e às análises de tendências para esse ano, a segurança cibernética ganha um papel importante no dia a dia dos gestores, que precisam saber como evitar o problema.
De acordo com o administrador de redes e infraestrutura na Supero, empresa especializada na contratação de profissionais de TI, Ronald Glatz, casos como o da Americanas fazem com que a cibersegurança pareça uma ação necessária para evitar o extraordinário, um grande ataque hacker.
Porém, no dia a dia da maioria das empresas, ela envolve um cuidado muito mais básico, como o controle aos acessos de um sistema.
“A cibersegurança acaba tendo a ver com coisas bem mais simples do dia a dia, pois uma segurança frágil pode liberar até mesmo o acesso de pessoas leigas que fazem o uso indevido de um sistema“, explica.
“Outro ponto que precisa ser levantado é que o modelo de negócio de uma empresa pode não ser atraente o suficiente para atrair um ataque hacker, mas essa empresa pode ser intermediária para um ataque em outro local. No fim do dia, a cibersegurança se torna uma necessidade da mesma forma“.
Diante desse cenário, a contratação de profissionais especializados na área se torna uma demanda crescente. De acordo com o LinkedIn, o cargo de profissional especializado em cibersegurança será o quarto mais demandado em 2022.
Apesar da real necessidade de contar com pessoas que conheçam o assunto profundamente, de acordo com Glatz, a análise dos processos da empresa é um primeiro passo ainda mais importante.
“É comum percebermos que as empresas não conhecem seus processos e usam meios equivocados para se proteger. Se uma empresa é organizada e bem estruturada, os gestores podem avaliar o risco existente em cada procedimento e eliminar os que apresentam algum risco. Segurança é, antes de tudo, uma ação comportamental. Se eu não preciso ter ou fazer algum processo e cortá-lo vai aumentar a segurança da minha empresa, então esse é o primeiro grande passo. Depois eu avalio em quais recursos técnicos eu preciso investir“, pontua o especialista.
Como conhecer os processos de uma empresa para investir em cibersegurança
Técnica que tem como principal objetivo descobrir, monitorar e melhorar processos reais: essa é a definição de process mining, tecnologia relativamente nova, mas que vem ganhando espaço entre empresários e organizações.
O que a tecnologia faz é descobrir, automaticamente e com base em dados, como os processos de uma instituição acontecem na prática para, então, identificar problemas e ineficiências.
De acordo com Glatz, tecnologias como o process mining são importantes no cenário atual. “Existem ramos de negócios que exigem detalhamento muito grande de processos. A indústria automobilística é um exemplo. Nesses casos, não dá nem para imaginar a modelagem de processos sem o auxílio de uma ferramenta”.
No Brasil, a startup UpFlux é pioneira no uso da tecnologia. Voltada principalmente para a área da saúde, em 2020 passou a atender também indústrias e instituições financeiras.
O que a plataforma da startup faz é mapear automaticamente os processos da empresa e, então, gerar insights sobre o que pode ser melhorado a partir de regras que a própria empresa define como o padrão a ser seguido.
Segundo o CEO da UpFlux, Alex Meincheim, o movimento de adesão ao process mining marca um novo passo na construção de uma cultura guiada por dados.
“Nos últimos anos, as empresas fizeram grandes esforços para fomentar uma cultura data-driven. Porém, por algum tempo isso foi sinônimo de acompanhamento de indicadores. Com a tecnologia de mineração de processos, a expectativa é que o olhar para os dados fique mais completo e que eles não sirvam apenas para indicar um problema, mas também para ajudar na construção de soluções“, afirma.
10 mitos e verdades sobre biometria de voz
Brasileira Mac Jee participará da World Defense Show na Arábia Saudita
Alerta da Radware: ciberataques e ameaças em meio a invasão Russa na Ucrânia
Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!