O profissional que atua com Segurança da Informação tem o cérebro treinado para achar falha em tudo, e responder rapidamente a incidentes e até pouco tempo tinham as respostas e procedimentos prontos para potenciais desastres. Nesta área, porém, é preciso prever, esperar e estar preparado para ataques surpresas nos sistemas das empresas, intencionais ou não – internos ou externos. Dinâmica, evolui em uma velocidade muito grande e um dos pecados capitais do profissional responsável pela Segurança de Dados numa companhia, que em Inglês é o chamado Chief Information Security Officer – Ciso, é ter a falsa sensação de ter tudo sob controle.
“Não tem céu de brigadeiro para esse profissional”, pontua o líder de Segurança Cibernética da IBM no Brasil, João Rocha. Faz um tempo a questão de Segurança vem sendo reconhecida como estratégica e passa a atuar cada vez mais próxima da área de negócios e decisória das companhias. “Hoje nosso papel é orientar inclusive ‘como’ proceder e não apenas quando”, diz. O isolamento social, o trabalho remoto efetivado a toque de caixa, demonstrou isso.
Os pilares de trabalho de um Ciso são processos, tecnologia e pessoas e, a IA chega como uma quarta coluna. Por falar em pessoas, vale lembrar que existe uma carência global por profissionais de Segurança: 1,5 milhão de posições ociosas.
Desafios intensos
Em um cenário desenhado com a chegada do novo Coronavírus, associado à Transformação Digital e à Lei Geral de Proteção de Dados, ou LGPD, entre os desafios atuais do Ciso, está a questão de todos estarem em casa e a organização não percebe e controla as ações de funcionários. “Hoje a preocupação maior é levar todo o backoffice e os processos de negócios como os departamentos financeiros para um ambiente doméstico”, ressalta o executivo. Na medida em que todos têm que estar conectados e é uma seara fértil para os criminosos digitais.
Com isso, a necessidade de se montar equipes multidisciplinares se acentuou. Se há cerca de seis meses não se discutia o trabalho remoto na dimensão vivida recentemente, hoje o desafio está sendo preparar as empresas e as pessoas para o cenário atual e também futuro, com a volta dos funcionários ao ambiente de trabalho corporativo. Este é outro momento crítico.
É preciso estar atento com o equipamento que volta de casa, pois “inúmeros aplicativos ou softwares não homologados podem ter sido baixados e dispositivos usados sem a autorização da companhia”, alerta o líder da IBM.
O estrago pode ser de longo prazo. Um incidente de segurança chega a demorar quase 300 dias para ser detectado e mais de 100 dias para que o problema seja resolvido. O time de Segurança precisa medir o tempo de um clique num link, a resolução do incidente, até o momento em que tudo volte à normalidade; é preciso dominar a resiliência, como e em quanto tempo se conseguirá reagir. “A IBM mantém um briefing center em Boston para simular ataques e defesas. Assim, o cliente terá previsibilidade de incidentes, inclusive por conta da LGPD”, conta o executivo. Para ele, o processo de assimilação da nova Lei, será similar ao que ocorreu com o Código de Defesa do Consumidor.
É intrigante que ainda a forma mais efetiva para o início do ataque é quando o criminoso se disfarça de uma pessoa ou entidade confiável, levando o usuário a abrir um link. “Em 2019, 31% dos ataques aconteceram de forma simples e banal”, conta Rocha. Embora o roubo de dados seja o principal impacto dos ataques, os hackers também usaram a Nuvem como alvo para a ‘criptomineração’ e ransomware, usando recursos na Nuvem para ampliar o efeito desses ataques. O caminho mais comum para que criminosos cibernéticos comprometam o ambiente é por meio de aplicações baseadas em Cloud Computing, representando 45% dos incidentes relatados IBM X-Force Iris.
Novo papel, novas exigências
Os Cisos têm de estar ainda mais presentes junto aos Conselhos de Administração e decisórios das companhias, observar e reportar potenciais riscos e contribuir para a habilitação de negócios. “Um terço dos custos de um vazamento é perda de negócios e, em um momento como o atual, empresa alguma pode se dar a esse luxo”, diz.
Dados da IBM mostram que uma violação custa, na média global, US$ 3,8 milhões para as companhias, e contas comprometidas de funcionários foram o motivo mais caro. No Brasil, uma violação de dados custa em média R$5,88 milhões.
Outro exemplo de atuação de um Ciso é junto ao departamento de Recursos Humanos que antes não permitia o trabalho remoto e agora esse profissional tem que participar desta orientação.
Porém, mesmo estando à frente de uma equipe multidisciplinar, ele não pode assumir todos os riscos, já que depende de iniciativas e resoluções de várias outras áreas. “A responsabilidade de um incidente de segurança tem de ser compartilhada com todos os gestores da organização”, defende Rocha, e complementa dizendo que “a questão de Segurança diz respeito a todos: dos dirigentes, funcionários, prestadores de serviços até fornecedores”.
Em âmbito mais macro, o Ciso deve saber que as percepções de responsabilidade de Segurança na Nuvem variam amplamente entre as plataformas e aplicações. Estudo da IBM Security divulgado em junho de 2020, aponta que a maioria dos entrevistados (73%) acredita que os provedores de Nuvem pública foram os principais responsáveis por garantir a segurança de software-as-a-service – SaaS, enquanto 42% acreditam que os provedores foram primariamente responsáveis por garantir a segurança de Nuvem no modelo infrastructure-as-a-service – IaaS.
Enquanto esse tipo de modelo de responsabilidade compartilhada é necessário para a Era de Nuvem híbrida e multicloud, isso também pode levar a políticas de segurança variáveis e à falta de visibilidade entre os ambientes de Cloud. Organizações que são capazes de otimizar sua Nuvem e operações de segurança podem ajudar a reduzir esse risco, por meio de políticas claramente definidas que se aplicam por meio de todo seu ambiente de TI.
Serviço
https://www.ibm.com/br-pt
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo