Desde a divulgação, no início deste ano, dos objetivos centrais do governo brasileiro para a estratégia nacional de segurança cibernética até a grande incidência de ataques de ransomware no país, há razões por trás do crescente interesse em medidas de segurança digital
Por Arthur Capella
Há mudanças monumentais na maneira como as organizações operam – um resultado da transformação digital e da Indústria 4.0. Essas mudanças levaram a uma explosão de novas tecnologias que aprimoraram os processos de negócio e, ao mesmo tempo, expandiram a atual superfície de ataque.
Hoje, TI, IoT, IIoT, Nuvem e Operational Technology (OT) estão interconectadas. Mas falta, às organizações, visibilidade sobre todos esses ambientes. Agora, mais do que nunca, existe a necessidade de proteger esses ambientes. Mas por onde começar?
Os ambientes digitais de hoje
As organizações brasileiras estão se beneficiando de uma variedade de novas tecnologias, incluindo nuvem, containers, dispositivos móveis e OT. Embora algumas organizações tenham migrado para a nuvem, muitas carecem dos processes e da tecnologia necessários para proteger totalmente suas cargas de trabalho na nuvem.
A nuvem é construída para velocidade, escala e simplicidade, o que aprimora a produtividade e aumenta a eficiência. Infelizmente, a nuvem traz, também, desafios para as equipes de segurança. Não é possível seguir confiando em ferramentas de segurança tradicionais, que não são projetadas para monitorar adequadamente os complexos ambientes na nuvem.
Outro desafio comum é lidar com um ambiente convergente de TI e OT. Isso acontece especialmente com indústrias como energia, utilities e manufatura, muitas das quais operam infraestrutura crítica. Esses ambientes dependem de OT para manter as operações ativas – os sistemas de OT estão, agora, conectados à TI, o que permite maior eficiência e eficácia.
Entretanto, isso também aumentou os vetores de ataque, permitindo que pessoas mal-intencionadas se movam do ambiente de TI para o ambiente de OT e, finalmente, para a infraestrutura crítica vulnerável. Muitas organizações carecem, ainda, de uma visão unificada de todo esse ambiente convergente de TI/OT.
Um ataque bem-sucedido poderia permitir a um ator mal-intencionado alterar os Controladores Lógicos Programáveis (PLCs) para gerar um pico de pressão em uma tubulação ou, então, acender o queimador em uma caldeira, por exemplo. Ou seja: um ataque a uma infraestrutura crítica pode causar danos físicos e monetários.
Deixando para trás estratégias tradicionais de gestão de vulnerabilidades
Com a adoção da transformação digital e a emergência de novas tecnologias, as redes corporativas se tornaram mais dinâmicas e complexas do que nunca. Infelizmente, essa complexidade gera insegurança e deixa muitas organizações lutando para lidar com pontos cegos e falta de dados utilizáveis.
A priorização eficaz das vulnerabilidades é fundamental para a segurança cibernética. Contudo, saber onde uma organização está mais exposta a ameaças é cada vez mais desafiador, dado o surgimento de novas tecnologias e o alto volume de vulnerabilidades.
Embora milhares de vulnerabilidades sejam descobertas a cada ano, apenas uma pequena fração delas é ativamente convertida em armas para ataques cibernéticos. Essa inundação de vulnerabilidades, combinada com a incapacidade de identificar as que representam uma ameaça real ao negócio, incapacita as organizações a mensurar, gerenciar e reduzir eficazmente o seu risco.
Muitas organizações ainda se apoiam em formas tradicionais de se gerenciar vulnerabilidades. É uma estratégia construída e projetado para a antiga era da TI, quando a superfície de ataque se limitava a laptops estáticos, desktops e servidores locais. Para atender às crescentes necessidades das organizações atuais é necessária uma nova abordagem à segurança cibernética.
Fechando as brechas da Cyber Exposure
Abordagens antiquadas não são suficientes para proteger os dinâmicos ambientes computacionais de hoje. Cyber Exposure é uma disciplina emergente, que gerencia e mensura o risco cibernético na era digital.
Com o alinhamento à disciplina Cyber Exposure, toda organização, independentemente de seu tamanho, será capaz de responder com confiança a quatro perguntas: Onde extamos expostos? Onde deveremos priorizar ajustes, com base no risco? Estamos reduzindo a nossa exposição ao longo do tempo? Como nos comparamos aos nossos pares?
Para medir, gerenciar e reduzir os riscos, CISOs e CIOs podem utilizar soluções de Cyber Exposure. São plataformas que entregam aos gestores a visibilidade e o insight necessários para proteger seus ambientes dinâmicos.
Como definir uma estratégia de privacidade de dados na era digital?
Cinco lições aprendidas sobre cibersegurança durante a pandemia
Segurança da informação: aprendendo com 30 anos de evolução dos ciberataques
Apresente suas soluções e serviços no Crypto ID!
Nosso propósito é atender aos interesses dos nossos leitores, por isso, selecionamos muito bem os artigos e as empresas anunciantes. Conteúdo e anúncios precisam ser relevantes para o mercado da segurança da informação, criptografia e identificação digital. Se sua empresa é parte desse universo, baixe nosso Mídia Kit, escreva pra gente e faça parte do Portal Crypto ID!