Resiliência cibernética

Por que confiar em nós

A resiliência cibernética é a capacidade de evitar, resistir, adaptar-se ou recuperar-se de vários tipos de ataques cibernéticos aos dados de um indivíduo ou de uma organização. Assim, saiba o que é que como funciona a resiliência cibernética no artigo a seguir.

O que é resiliência cibernética?

No cenário digital atual, as organizações assumem a responsabilidade de proteger informações confidenciais, inclusive detalhes de cartão de crédito, números de previdência social, números de passaporte e dados financeiros.

Como guardiãs de tais registros confidenciais, essas entidades são responsabilizadas por seus acionistas e partes interessadas por manter a máxima segurança.

No entanto, o cenário das ameaças cibernéticas está em constante evolução, com os invasores empregando técnicas cada vez mais sofisticadas.

Consequentemente, até mesmo as defesas mais robustas de organizações respeitáveis foram violadas, o que levou a consequências prejudiciais.

A ocorrência de tais incidentes não só coloca em risco a segurança de dados valiosos, mas também mancha a percepção pública dessas organizações, causando retrocessos significativos.

Para garantir o progresso contínuo, é fundamental que as organizações aprendam com esses incidentes, fortaleçam seus sistemas e se recuperem rapidamente de qualquer dano causado.

Reconhecendo o risco sempre presente de ataques cibernéticos, as organizações devem priorizar a resiliência cibernética. Isso implica a adoção de uma abordagem proativa para reforçar as medidas de segurança, detectar prontamente as possíveis ameaças e responder e se recuperar efetivamente de qualquer violação.

Ao adotar a resiliência cibernética, as organizações podem aumentar sua capacidade de resistir e atenuar o impacto de incidentes cibernéticos, reforçando a confiança das partes interessadas e preservando sua reputação.

Compreensão das ameaças e dos riscos cibernéticos

As ameaças cibernéticas representam riscos não apenas financeiros, mas também de reputação. Há precedentes de organizações – como a Cognizant no passado recente – que sofreram enormes perdas financeiras e de reputação devido a um ataque de ransomware.

É fundamental entender as várias ameaças cibernéticas e os riscos que elas representam. Ao longo do tempo, as ameaças cibernéticas evoluíram e se tornaram mais perigosas, e há vários tipos diferentes.

Malware

Malware é um termo amplo para vários tipos de vírus que podem infectar um sistema, como cavalos de Troia, spyware, ransomware e worms.

O malware pode violar os sistemas de computador de várias maneiras, e as pessoas os introduzem nos sistemas todos os dias. O malware pode se apresentar como um anexo de e-mail, link ou documento inócuo. Ele pode entrar no sistema por meio de um download de um site. Quando você executa uma ação nesses itens, o vírus é ativado em seu sistema.

Ransomware

O objetivo do ransomware é bloquear o sistema, tornando-o inacessível para você, e exigir um resgate alto, geralmente em dinheiro ou bitcoins do proprietário do sistema. O sistema contém dados confidenciais e isso exerce uma enorme pressão sobre o proprietário.

Às vezes, o hacker por trás do ransomware ameaça apagar os dados se o resgate não for pago em um determinado período de tempo.

Phishing

Phishing é uma técnica usada para enganar as pessoas e fazê-las revelar detalhes confidenciais, como detalhes de cartão de crédito, senhas e credenciais de contas bancárias, números de previdência social e outros detalhes importantes.

Os golpistas enviam e-mails ou links para sites que parecem genuínos para as vítimas. Por exemplo, os golpistas podem enviar um e-mail de um ID de e-mail que pode parecer um ID de e-mail genuíno de um banco, solicitando que a pessoa faça login. A pessoa desavisada faz o login e as credenciais de login são capturadas imediatamente.

Embora existam diferenças sutis e precauções a serem tomadas, muitas pessoas e até mesmo organizações caem em suas armadilhas regularmente.

Ataques de negação de serviço distribuído (DDoS, do Inglês, Distributed Denial of Service)

Esse tipo de ameaça cibernética ocorre quando um sistema ativa um ou mais bots para direcionar um tráfego excepcionalmente alto para um site. Tanto que o servidor do site cai.

Pense nas consequências, especialmente se for um site de renome ou um site de comércio eletrônico. A negação de tráfego genuíno significa uma enorme perda de receita para o site.

Criação de resiliência cibernética

A resiliência cibernética é um programa contínuo e multifacetado porque as ameaças cibernéticas estão sempre à espreita, procurando pontos fracos.

Podemos dividir um programa de resiliência cibernética nas seguintes partes:

Nível individual

Em nível individual, trata-se de conscientização e de estar atento às ações que estão sendo realizadas na Internet ou off-line.

Como as ameaças são variadas e estão evoluindo, vale a pena ficar atento. É preciso se informar sobre os vários tipos de ameaças e suas medidas preventivas.

Os sistemas de computador individuais precisam ter um sistema antivírus abrangente e robusto que mantenha vigilância 24 horas por dia, 7 dias por semana e bloqueie sites suspeitos de serem mal-intencionados.

O indivíduo precisa estar ciente das tentativas de phishing e não clicar em nenhum e-mail ou anexo, nem fazer download de nenhum anexo de sites não seguros.

Essas medidas não garantem uma segurança totalmente à prova de falhas, também é preciso ter um sistema de recuperação robusto.

Nível organizacional

As organizações devem primeiro criar um sistema robusto e organizado de resiliência cibernética que será construído sobre os seguintes pilares:

Prevenção

As organizações podem empregar as seguintes medidas:

  • Redes privadas virtuais: As redes privadas virtuais podem impedir o acesso não autorizado aos sistemas e dados de uma organização. As organizações de renome mundial tendem a ter redes privadas virtuais que abrangem todos os dados e sistemas e tornam obrigatório que os funcionários realizem todo o trabalho nas redes privadas virtuais.
  • Sistemas de autenticação rígidos: As organizações devem definir políticas de senhas fortes e datas de expiração de senhas obrigatórias para todos os funcionários. É realmente útil configurar um sistema de autenticação multifator (MFA) para garantir segurança dupla.
  • Atualizações e patches regulares de software: Os sistemas operacionais e todos os outros sistemas de software lançam patches periódicos que devem ser implementados.

Treinamento de funcionários

Organizações globais e de renome tendem a realizar treinamentos de segurança regulares e obrigatórios para seus funcionários sobre várias medidas de segurança e as responsabilidades dos funcionários para manter a confidencialidade dos dados.

Prontidão para recuperação

A continuidade dos negócios é fundamental para a sobrevivência e o crescimento das organizações. Portanto, elas precisam implementar um sistema de recuperação de dados e desastres que lhes permita recuperar a situação, caso ocorra um ataque cibernético ao sistema.

Elas precisam implementar sistemas e práticas de backup de dados que garantam a integridade dos dados que estão processando. Os sistemas em nuvem podem ser seguros, mas devem ser equilibrados com os sistemas locais.

Conclusão

A ameaça de ataques cibernéticos é real e já houve muitos ataques por não levá-la a sério.

O Snatch, um grupo de hackers que alega ter vínculos com a Rússia, roubou 500 GB de dados de um servidor do McDonald’s e publicou um valor de resgate não revelado na dark web. Há muitos exemplos desse tipo, mesmo nos sistemas mais fortificados.

Os ataques cibernéticos estão se tornando cada vez mais sofisticados e até mesmo institucionalizados. É imperativo que, juntamente com as crescentes ameaças de ataques cibernéticos, a resiliência cibernética se torne mais forte e mais robusta.

Kaushik Pal
Technology Specialist
Kaushik Pal
Especialista em Tecnologia

Kaushik é arquiteto técnico e consultor de software com mais de 23 anos de experiência em análise, desenvolvimento, arquitetura, design, teste e treinamento de software. Ele tem interesse em novas tecnologias e áreas de inovação. Ele se concentra em arquitetura web, tecnologias web, Java/J2EE, software de código aberto, WebRTC, big data e tecnologias semânticas. Ele demonstrou experiência em análise de requisitos, projeto e implementação de arquitetura, casos de uso técnico e desenvolvimento de software. Sua experiência abrangeu vários setores, como seguros, bancos, companhias aéreas, transporte marítimo, gerenciamento de documentos e desenvolvimento de produtos, etc. Ele trabalhou em uma ampla gama…