book_icon

Cibersegurança é uma responsabilidade de todos

Estar preparado para enfrentar um ataque cibernético é uma realidade para qualquer organização pública e privada no mundo de hoje. Os ataques online estão em ascensão, juntamente com o crescimento da digitalização das empresas. O crescimento dos ataques virtuais no Brasil segue esta tendência, o que obriga executivos a avaliarem se suas organizações estão seguras. De acordo com a pesquisa “PwC Digital Trust Insights 2022”, 83% dos líderes das organizações brasileiras devem aumentar os investimentos em cibersegurança em 2022, índice superior à média mundial que é de 69%. Todos os membros de uma organização precisam estar cientes que pode haver um aumento de ataques nos próximos anos.

Alguns setores podem demandar mais recursos para se recuperar de uma invasão. Segundo pesquisa anual da Ponemon Institute, organização americana especializada em pesquisas de tendências em políticas de segurança, privacidade e proteção de dados, desde 2010 o setor de saúde é o que demanda mais investimentos para descobrir, corrigir, conter um vazamento de dados e as perdas financeiras por não conseguir executar suas atividades. Os custos para corrigir um vazamento de dados no setor foram de US$9,23 milhões em 2021, valor 29,5% superior em comparação com o ano anterior. Já o custo médio de todos os setores produtivos para se recuperar de um vazamento em 2021 foi de US$4,24 milhões.

Nesse cenário é necessário fazer a atualização do parque tecnológico, renovar as licenças, utilizar ferramentas transacionais de dados que adotem protocolos de segurança e de autenticação de dados atualizados com frequência e usem três níveis de criptografia, para garantir um ambiente seguro nas instituições; além de ter um plano de ação antes que os incidentes ocorram. Para isso listamos cinco ações para ajudar a estruturar sua organização:

Saiba o que é protegido: a classificação de dados
Na preparação para evitar ataques cibernéticos é vital saber como os dados da empresa são estruturados, como podem ser acessados e quem tem acesso a eles. É necessário saber quais dados são públicos e podem ser acessados por toda a empresa, quais informações podem ser disponibilizadas apenas pelos líderes das áreas, e limitar o acesso de informações mais sigilosas aos diretores ou c-levels. Organizar os dados em um modelo coerente é uma medida importante para garantir que, em caso de incidente, seja possível identificar o que está acontecendo e resolver o problema o mais rápido possível.

Conheça as vulnerabilidades
A violação de dados pode vir de qualquer ângulo. Algumas das áreas de vulnerabilidade mais comuns são:

Sistemas de pontos de venda: sistemas mais novos protegem os dados dos negócios e do consumidor por meio da criptografia e outros protocolos, mas os mais antigos oferecem menos proteção e podem representar um sério perigo quando essa vulnerabilidade é explorada por criminosos;

Soluções de segurança desatualizadas: quando as medidas de segurança não são atualizadas regularmente, a resistência a vírus e outros programas invasores (que são constantemente renovados) torna-se menos eficaz;

Dispositivos IoT: à medida que a Internet das Coisas (IoT) se expande, e o 5G pode contribuir para viabilizar essa expansão, o número de potenciais pontos de acesso aumenta e torna o cuidado com os dados mais complexos;

Pessoal: sem o treinamento adequado de segurança, funcionários de todos os níveis representam vulnerabilidade, pois podem cair em armadilhas de phishing, abrir anexos duvidosos, perder algum hardware da empresa ou se comunicar inocentemente com criminosos.

Desenvolva um plano de resposta
As empresas precisam se planejar e se preparar para o pior. Proteger a integridade dos dados não é fácil e exige que os executivos sejam proativos e estejam envolvidos no processo. Testes de segurança devem ser realizados constantemente e a cultura de priorizar a segurança e medidas preventivas precisam estar presentes no dia a dia das corporações.

Os objetivos da resposta a incidentes são isolar e reduzir os danos da violação de dados, documentar detalhadamente todas as ações tomadas no processo de resposta e gerenciar de forma clara e eficaz as comunicações com as partes envolvidas e afetadas. Os elementos mais comuns e úteis a serem incluídos no plano de resposta são uma lista de cenários e prováveis ações a serem tomadas, com divisão das funções das equipes, uma metodologia clara para coleta de provas legais e um plano de comunicação detalhado para as partes relevantes, incluindo o público interno e externo, com o objetivo de ter controle sobre as informações divulgadas e reduzir danos.

Formação de uma equipe de ação
Antes que um ataque ocorra é importante que todos saibam quem é o responsável por responder ao ataque e isso vai além das áreas afetadas. A construção de uma equipe ajudará a unificar e consolidar a expertise da empresa no planejamento de medidas proativas após a violação de dados.

O pessoal envolvido deve incluir líderes de TI e segurança, assessores jurídicos, departamento de comunicação e marketing, equipe de operações e terceiros, como instituições financeiras e seguradoras. Criar uma equipe de resposta para potenciais ataques não é apenas um exercício de controle de danos: é uma estratégia de economia financeira.

A equipe de TI estará naturalmente no modo de contenção e reparo de danos durante o ataque, mas o resto da equipe também estará ocupada. Algumas tarefas-chave que devem ser executadas são:

Criar documentação: a assessoria jurídica da empresa deve acompanhar o incidente com documentação que siga as normas regionais e nacionais de incidentes de segurança;

Estabilizar as operações: o COO (Chief Operation Officer) e sua equipe serão responsáveis pela implementação de estratégias predeterminadas que permitam à empresa continuar suas operações durante o período necessário para restaurar o sistema;

Linhas de comunicação abertas: as empresas de relações com investidores, bem como o departamento de marketing e comunicação, desempenharão um papel vital no enfrentamento das questões decorrentes de acionistas, clientes e imprensa;

Minimizar danos e tomar medidas preventivas: especialistas em segurança ajudarão a garantir que os espaços vulneráveis do sistema sejam fechados após o ataque evitando potenciais novos ataques.

Gerenciar os riscos de fornecedores
O gerenciamento de riscos de fornecedores visa garantir que parcerias com outras empresas não crie ameaças à segurança e interrupções nos negócios. O gerenciamento do relacionamento entre funcionários e parceiros tem um papel importante no enfrentamento ao ataque cibernético. Para ter um relacionamento de trabalho saudável com parceiros, é importante começar bem o processo seletivo e escolher aqueles que valorizem a segurança como a organização faz.

As violações de dados prejudiciais à marca podem ser evitadas de forma mais eficaz se as empresas que acessam a rede da organização assinarem contratos ou algum tipo de acordo para cumprir as políticas de segurança organizacional. A segurança dos dados deve ser um esforço cooperativo e, além de ser uma boa prática em geral, acordos formais são valiosos durante incidentes para minimizar danos e responsabilidades.

Lembre-se que a administração de riscos e falhas, normas de governança, a adoção de medidas preventivas de segurança, bem como a replicação de boas práticas e certificações existentes no mercado são determinadas pela Lei nº 13.709, de 2018, a Lei Geral de Proteção de Dados Pessoais (LGPD). Apesar do vazamento de dados pessoais de terceiros ser um crime, com penas que podem variar de três meses a três anos de prisão, os ataques e vazamentos crescem a cada ano e todos precisam estar preparados para evitar o pior.

Por Antonio Carlos Brito, Sr. Principal, Digital & Value Engineering América Latina na Infor

 

Antonio Carlos Brito

cibersegurança

classificação de dados

digitalização das empresas

Infor

plano de resposta

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.