Segurança Organizacional na era da digitalização: o caminho para uma abordagem holística
BLOG

Para que as empresas se protejam, é necessário criar um fluxo evolutivo com processos operacionais bem definidos e planejados, integrando os diversos departamentos de cada organização.
Falar em Cibersegurança é abordar uma série de regulamentações, procedimentos e padrões a serem seguidos, mas com tudo isso já estamos familiarizados. No entanto, é importante reforçar o assunto, visto que, mesmo em 2022, com tanta informação disponível, ataques continuam acontecendo e com consequências cada vez mais graves.
De acordo com a Cybersecurity Ventures, 94% do malware é enviado por e-mail e estima-se que em 2021 houve um ataque de ransomware a uma organização a cada 11 segundos.
A verdade é que os números para o futuro também não são dos mais positivos: até 2031, a previsão é de que ataques a usuários ou empresas aconteçam a cada dois segundos.
Atualizar-se constantemente sobre novas tecnologias e adotar diversas abordagens contra ataques cibernéticos para proteger ativos tem sido uma prática seguida por diversas organizações.
Para que as empresas se protejam, é necessário criar um fluxo evolutivo com processos operacionais bem definidos e planejados, integrando os diversos departamentos de cada organização.
Uma visão holística da Segurança Cibernética se torna essencial para agilizar todo um fluxograma da empresa, onde todos os processos precisam ser revisados, novos sistemas adotados e uma cultura de aprendizado constante focada na prevenção implementada.
A fundação precisa ser aterrada
Ter equipamentos recentes e atualizados é uma boa prática que permite diminuir a taxa de ataques, visto que diariamente surgem vulnerabilidades associadas aos dispositivos e aos softwares instalados neles. Muitas dessas vulnerabilidades podem ser corrigidas atualizando as versões disponibilizadas pelos fabricantes. No entanto, alguns cuidados vão além da adoção dessas boas práticas, como implementar uma abordagem de segurança "ZeroTrust".
Trata-se de uma abordagem proativa e integrada à segurança em todos os pilares: identidade, infraestrutura, dispositivos, dados, rede e aplicações. Ao implementá-la, as organizações devem aderir aos seguintes princípios:
Verificação explícita: onde todas as decisões de segurança devem ser tomadas com base em todos os pontos de dados disponíveis, incluindo identidade, localização, estado do dispositivo, recurso, classificação de dados e anomalias.
Acesso com privilégios mínimos: o acesso deve ser limitado com políticas adaptáveis de Just-In-Time (JIT) e Just-Enough-Access (JEA) e baseadas em risco.
Assuma a ameaça: reduza a superfície de ataque, criptografia de ponta a ponta, monitoramento contínuo e detecção e resposta automatizadas a ameaças.
Uma abordagem Zero Trust permite que os usuários trabalhem de forma produtiva e segura, independentemente de sua localização física.
Segurança sem senha: é possível? As soluções sem senha vieram para ficar?
Com a evolução do acesso biométrico e do reconhecimento facial, o uso de senhas nos próximos anos não será tão significativo quanto é hoje, em grande parte devido ao fato de que as pessoas acabam reutilizando suas senhas, comprometendo diferentes plataformas. O mesmo se aplica em caso de ataque, portanto, o uso de uma solução de Autenticação Multifator (MFA) é recomendado e essencial.
De acordo com o estudo da Microsoft de novembro de 2021, o uso de MFA reduz a eficácia de ataques de identidade em mais de 99%.
De acordo com o relatório de pesquisa sobre violações de dados da Verizon de 2022, mais de 80% dos ataques estão relacionados a senhas fracas ou roubadas.
As principais plataformas já estão preparadas com estratégias de autenticação como Windows Hello e FIDO, mas ainda não estão no escopo de compreender todos os dispositivos e plataformas. Portanto, conhecer mais e implementar soluções sem senha tem sido uma das novas apostas para reduzir os ataques cibernéticos.
Hoje temos novas tecnologias que podem avaliar regras específicas para autorização de acesso, verificando a identidade do usuário, estado e localização do dispositivo, redes e dados, adicionando uma camada adicional de segurança para usuários e organização.
A verificação em duas etapas e as criptografias combinadas com inteligência artificial (IA) ajudam a reduzir o uso de um dos elos mais fracos da segurança cibernética: as senhas. Mas é importante entender que, no futuro, as senhas serão um backup da autenticação inteligente e não a principal ferramenta de acesso.
O momento da “Ciber Resiliência”: a importância do controlo
Com o aumento do acesso e das transações financeiras durante a pandemia, é fundamental que as empresas não baixem a guarda em termos de segurança. Manter a entrega e a disponibilidade pontuais é crucial no contexto extremamente hostil que prevemos para o futuro da segurança online. Manter uma organização segura é um caminho, não uma meta. É fundamental que a cultura da Cibersegurança esteja presente em toda a evolução natural das nossas organizações.
Para alcançar resiliência diante de ataques, as organizações devem praticar uma boa higiene cibernética, implementar arquiteturas que suportem os princípios Zero Trust e incorporar a gestão de riscos aos negócios.
Um passo essencial para a segurança das organizações é definir um Centro de Operações de Segurança (SOC) que tenha como objetivo monitorar e melhorar continuamente a postura de segurança da organização, ao mesmo tempo em que previne, detecta, analisa e responde a incidentes de segurança cibernética 24 horas por dia.
Ele atua como um hub ou posto de comando central que coleta telemetria de toda a infraestrutura de computação de uma organização, incluindo redes, dispositivos, identidades, aplicativos e serviços, onde quer que os ativos residam. A proliferação de ameaças avançadas agrega valor à coleta de contexto de múltiplas fontes.
Essencialmente, o SOC é o ponto de correlação para cada evento registrado dentro da organização que está sendo monitorada. Para cada um desses eventos, a equipe do SOC deve decidir como eles serão gerenciados e como agir.
Existem três camadas, cada uma responsável por tarefas mais avançadas e críticas:
Camada 1 - Triagem
Camada 2 - Investigação e resposta a incidentes
Camada 3 - Analistas no topo da hierarquia, responsáveis por dar suporte aos analistas de nível 2 com problemas de segurança complexos, pesquisando e automatizando proativamente processos para investigação e correção de incidentes.
O treinamento também é uma forma de prevenir
No ambiente de trabalho, é importante manter os funcionários informados. O foco está em investir em treinamentos, educação e ações de conscientização para boas práticas de segurança, onde serão necessárias não apenas equipes técnicas preparadas, mas também todos os departamentos e equipes da organização.
Quando falamos em educação em segurança cibernética, devemos priorizar a usabilidade dos processos, para que as equipes possam ter um maior entendimento do que deve ser feito e os benefícios que isso traz, além de realmente entender os reais impactos de uma exposição de dados.
A infraestrutura que faz a diferença
Não é demais ressaltar que as organizações precisam se adaptar a todo esse processo e investir em algumas premissas operacionais:
Gerenciamento de identidade e dispositivos;
Segurança das aplicações: encontrar o equilíbrio entre a correta atribuição de acessos e a manutenção do controlo das aplicações, de modo a garantir que as aplicações e os dados que contêm estão protegidos;
Definição e controle de acesso: atribuição de funções estritamente necessárias aos usuários;
Proteção da informação: Leis e regulamentos como o RGPD padronizam o tratamento e o armazenamento de dados pessoais e ajudam a gerenciar e proteger as informações corporativas, mantendo altos níveis de conformidade;
Migração para Nuvem: Migrar dados para a nuvem traz maior segurança das informações e dos dados;
Engenharia de Software: O combustível para que tudo funcione corretamente é utilizar softwares preparados para auxiliar na prevenção e resolução de problemas de segurança ou antifraude.
Dados e IA: A tecnologia e toda a evolução com machine learning e IA vieram para auxiliar também nos processos de segurança, permitindo a criação de mecanismos e automatismos para reduzir o impacto de incidentes e o esforço das equipes técnicas;
Prevenção e formação: a formação e a prevenção são áreas-chave de intervenção para garantir a sustentabilidade do sistema operacional, bem como melhorar o estado da segurança no trabalho e da gestão de riscos.

André Rodrigues | Engenheiro de Software - Identidade e Segurança