13 fev, 2023

Segurança organizacional na era da digitalização: o caminho para uma abordagem holística

blog

Share on Facebook

Para que as empresas se protejam, é necessário criar um fluxo de evolução com os processos operacionais bem definidos, planeados e integrando os vários departamentos de cada organização.


Falar de CiberSegurança é trazer uma série de regulamentações, procedimentos e normas a seguir, porém com tudo isso já estamos familiarizados. No entanto, é importante reforçarmos este assunto uma vez que, mesmo em 2022, com tanta informação disponível, os ataques continuam a acontecer e com consequências cada vez mais severas.

 

De acordo com a Cybersecurity Ventures, 94% dos malwares são enviados por email e estima-se que em 2021, houve um ataque de ransomware a uma organização a cada 11 segundos.

 

A verdade é que os números do futuro também não são os mais positivos, até 2031, espera-se que os ataques a utilizadores ou empresas surjam a cada dois segundos.

 

A constante atualização sobre novas tecnologias e a adoção de várias abordagens contra os ciberataques, de modo a proteger os ativos, tem sido uma prática que várias organizações têm seguido.

 

Para que as empresas se protejam, é necessário criar um fluxo de evolução com os processos operacionais bem definidos, planeados e integrando os vários departamentos de cada organização.

 

Uma visão holística da Cibersegurança, torna-se essencial para dinamizar todo um fluxograma da empresa onde todos os processos precisam de ser revistos, novos sistemas adotados e implementada uma cultura de aprendizagem constante focada em prevenção.

 

 

A base precisa de ser fundamentada

 

Ter equipamentos recentes e atualizados é uma boa prática que permite diminuir a taxa de ataque, uma vez que todos os dias surgem vulnerabilidades associadas aos dispositivos e aos softwares instalados nos mesmos. Muitas destas vulnerabilidades podem ser corrigidas com a atualização das versões disponibilizadas pelos fabricantes. Porém, alguns cuidados vão além da adoção destas boas práticas, como a implementação de uma abordagem de segurança “ZeroTrust”.

 

É uma abordagem proativa, integrada para a segurança em todos os pilares: identidade, infraestrutura, dispositivos, dados, rede e aplicações. Quando implementada, as empresas devem aderir aos seguintes princípios:

  • Verificação explícita: em que todas as decisões de segurança devem ser feitas com base em todos os pontos de dados disponíveis, incluindo a identidade, localização, estado do dispositivo, recurso, classificação dos dados e anomalias.
  • Least-privilige access: o acesso deve ser limitado com políticas adaptativas Just-In-Time (JIT) e Just-Enough-Access (JEA) e, baseadas no risco.
  • Assumir a ameaça: reduzir a superficie de ataque, encriptação de ponta-a-ponta, monitoração contínua e detecção e resposta a ameaças automática.

 

Uma abordagem Zero Trust permite aos usuários trabalharem de forma produtiva e segura, independentemente da sua localização física.

 

 

Segurança sem passwords, é possível? Soluções Passwordless vieram para ficar?

 

Com a evolução de acessos biométricos e reconhecimento facial, o uso de passwords nos próximos anos não será tão significativo como é no dia de hoje, muito pelo fato de que as pessoas acabam por reutilizar as suas passwords, comprometendo desta forma diferentes plataformas. O mesmo se passa em caso de um ataque, por isso, a utilização de uma solução de autenticação multifator (Multi-factor Authentication – MFA) é recomendada e essencial.

 

De acordo com o estudo realizado pela Microsoft em novembro de 2021, a utilização do MFA reduz a eficácia dos ataques de identidade em mais de 99%.

 

Segundo o relatório de investigação de violação de dados da Verizon 2022, mais de 80% dos ataques estão relacionados com passwords fracas ou roubadas.

 

As maiores plataformas já estão preparadas com estratégias de autenticação como Windows Hello e FIDO, mas ainda não estão no âmbito de compreender todos os dispositivos e plataformas. Por isso, saber mais e implementar soluções passwordless tem sido uma das novas apostas para a diminuição de ciberataques.

 

Atualmente contamos com novas tecnologias que conseguem avaliar regras específicas para a autorização de acessos, verificando a identidade do usuário, estado e localização do dispositivo, redes e dados, acrescentando uma camada de segurança adicional aos usuários e empresa.

 

A verificação em duas etapas e criptografias combinadas com inteligência artificial (IA) ajudam a reduzir o uso de um dos elos mais fracos da CiberSegurança, as passwords, mas é importante entender que as passwords no futuro serão como uma forma de backup da autenticação inteligente e não como principal ferramenta de acesso.

 

 

Momento da “Ciber Resiliência”: a importância do controle

 

Uma vez que o “boom” de acessos e operações financeiras aumentaram com a pandemia, é muito importante que as empresas não baixem a guarda a nível da segurança. Manter a entrega e a disponibilidade em tempo útil é crucial no contexto tão hostil que vemos para o futuro da segurança online. Manter uma organização segura é um caminho e não um objetivo. É muito importante que a cultura de Cibersegurança esteja bem presente ao longo da evolução natural das nossas empresas.

 

De forma a conseguir resiliência face aos ataques, as empresas devem praticar uma boa higiene cibernética, implementar arquiteturas que apoiem os princípios Zero Trust e construir uma gestão de risco sobre o negócio.

 

Uma etapa essencial para a segurança das empresas, passa pela definição de um Centro de Operações de Segurança (Security Operations Center – SOC) que visa monitorar e melhorar de forma contínua a postura de segurança da organização enquanto, previne, detecta, analisa e responde a incidentes de cibersegurança 24h por dia.

 

Atua como o centro ou posto de comando central, que recolhe a telemetria de toda a infraestrutura informática de uma empresa, incluindo, redes, dispositivos, identidades, aplicações e serviços, onde quer que os ativos residam. A proliferação de ameaças avançadas acrescenta valor na recolha de contexto a partir de diversas fontes.

 

Essencialmente, o SOC é o ponto de correlação para cada evento registrado dentro da organização que está a ser monitorado. Para cada um desses eventos, a equipe de SOC deve decidir como estes serão geridos e como agir.

 

Existem três camadas, cada uma responsável por tarefas mais avançadas e críticas:

  • Camada 1 – Triagem
  • Camada 2 – Investigação e resposta a incidentes
  • Camada 3 – Analistas no topo da hierarquia, responsáveis pelo apoio aos analistas de nível 2 a questões complexas de segurança, pela procura proativa e pela automatização de processos para investigação e remediação de incidentes

 

 

Formar é também uma maneira de prevenir

 

No ambiente de trabalho, é importante manter os colaboradores informados. O foco está em apostar em formações, educação e ações de consciencialização de boas práticas de segurança, onde serão necessárias não só equipes técnicas preparadas, como também todos os departamentos e equipes da organização.

 

Quando falamos em educação em cibersegurança, devemos priorizar a usabilidade dos processos, para que as equipes possam ter uma maior percepção do que deve ser feito e dos benefícios que isso traz além de realmente entender os impactos reais de uma exposição de dados.

 

 

A infraestrutura que faz a diferença

 

Nunca é demais lembrar que as empresas precisam se adequar a todo esse processo e investir em algumas premissas operacionais:

  • Gestão de identidades e dispositivos;
  • Segurança das aplicações: encontrar o equilíbrio entre a atribuição correta de acessos e manter o controle das aplicações, de modo a assegurar que as aplicações e os dados que estas contêm estão protegidos;
  • Definição e controle de acessos: atribuição de roles estritamente necessárias aos usuários;
  • Proteção da informação: Leis e normas como o LGPD normalizam o tratamento e armazenamento de dados pessoais e ajudam a gerir e proteger a informação corporativa mantendo os níveis de conformidade elevados;
  • Cloud Migration: Migrar os dados para a cloud confere uma maior segurança das informações e dados;
  • Engenharia de software: O combustível para fazer tudo funcionar corretamente é utilizar softwares preparados para auxiliar na prevenção e resolução de problemas de segurança ou antifraudes.
  • Dados e IA: a tecnologia e toda a evolução com machine learning e IA vieram para auxiliar também nos processos de segurança, permitindo a criação de mecanismos e automações de forma a reduzir o impacto de incidentes e esforço das equipes técnicas;
  • Prevenção e formação: A formação e prevenção são áreas de intervenção fundamentais para garantir a sustentabilidade do sistema de operações, bem como a melhoria do estado de segurança no trabalho e gestão de risco.

 

Marta Almeida - CBDO ARMIS

André Rodrigues | Software Engineer - Identity & Security 

 


Compartilhar esta notícia:
Share on Facebook

Prepare sua empresa e seus funcionários para o futuro. Contate-nos!

Autorizo a ARMIS a recolher as minhas informações pessoais conforme descrito nos Termos e Política de Privacidade.