*Por Claudio Lis
Há um bom tempo vivenciamos a época da tecnologia, na qual dispositivos eletrônicos conectados à internet, direta ou indiretamente, fazem parte do cotidiano de todos. Essa modernidade proporciona inovação, conectividade, agilidade e eficiência para os mais diversos setores da sociedade. Em contrapartida, tal avanço tecnológico acarreta uma crescente inquietação com a segurança das informações. Temor esse que não contém exagero, visto que constantemente ficamos sabendo sobre casos de vazamento de dados.
Neste contexto, o conceito e ações voltadas para a resiliência cibernética tornam-se prioritárias. Por isso, procedimentos, políticas e tecnologias são os pilares das estratégias voltadas para a proteção de dados sensíveis contra acessos indevidos, divulgação, alteração ou destruição.
Uma estratégia de segurança da informação começa com a avaliação de riscos, onde é essencial identificar as potenciais ameaças e vulnerabilidades, desta forma desenvolvendo medidas preventivas eficazes. Neste ponto é onde muitos depositam a confiança apenas na tecnologia: proteção contra malwares, controles de acessos, criptografia, firewalls, antivírus e autenticação de dois fatores são as peças mais utilizadas, porém, o erro está em esquecer que políticas de acesso e de uso não devem ser meros documentos para cumprir as exigências de normas. Ao contrário, devem ser documentos elaborados de forma a realmente direcionar as ações.
Somado às políticas, os usuários precisam ser conscientizados e receber treinamentos de forma constante, para que possam identificar ou ao menos suspeitar de novas investidas de atores mal-intencionados, que frequentemente exploram a falta de conhecimento e práticas inadequadas dos usuários para obter êxito em ataques. Desta forma, instruções regulares, simulações de phishing e campanhas de conscientização são instrumentos valiosos para fortalecer a resiliência da organização contra ameaças provenientes de ações inadvertidas dos usuários.
Também como estratégia preventiva, muitas vezes negligenciada, está uma política de aplicação de patches de um sistema operacional, plataforma ou aplicação.
É surpreendentemente comum que as atualizações de sistemas operacionais e firmwares sejam abandonadas ou intencionalmente ignoradas. Além disso, é essencial manter os componentes de software atualizados constantemente, garantindo que os sistemas sigam ciclos de vida bem definidos, sempre atentos à disponibilidade de atualizações de segurança. É crucial evoluí-los antes que alcancem o "end-of-life" dos fabricantes, momento em que não receberão mais suporte de atualizações de segurança.
Há uma expressão comum entre os especialistas em segurança da informação: "A questão não é se seremos invadidos, mas sim quando seremos". Assim, a resiliência cibernética vai além das medidas preventivas – é essencial estarmos preparados para o momento em que tais medidas não forem eficazes o suficiente.
Interromper um ataque e minimizar danos são aspectos essenciais a serem considerados. A segmentação das redes e um plano de resposta a incidentes bem estruturado são indispensáveis para garantir a resiliência cibernética, incluindo diretrizes claras para detectar, controlar, eliminar, recuperar e documentar as lições aprendidas.
Caso as medidas preventivas não funcionem, é essencial estarmos preparados para restaurar completamente o ambiente. Ter redundância de dados e backups é uma prática que nunca sai de moda. Assim como em todas as estratégias de resiliência cibernética, a elaboração de cópias de segurança requer planejamento. A escolha das tecnologias utilizadas é tão crucial quanto a seleção do local de armazenamento.
Com o aumento dos ataques de ransomware, muitas empresas têm procurado maneiras de unir segurança dos dados com rapidez na realização de backups. Devido ao constante crescimento do volume de dados, a tendência é adotar soluções de backup imutável para atender a essa demanda. No entanto, algumas empresas têm optado por reativar backups offline como medida de proteção adicional.
A conclusão é que investir constantemente em segurança da informação se tornou essencial para a sobrevivência em um ambiente tecnológico em constante mudança. Adotar medidas proativas, colaborativas e sempre atualizadas pode auxiliar uma empresa não apenas a enfrentar ameaças cibernéticas, mas também a abrir portas para o crescimento em um mundo cada vez mais interconectado.
*Claudio Lis é coordenador de Segurança da Informação no Instituto das Cidades Inteligentes (ICI). Possui graduação em Telecomunicações pelo CEFET-PR, com especialização em projetos de TIC pela PUCPR e em Computação Forense e Perícia Digital pelo IPOG.
Publicado originalmente na coluna do ICI no portal GazzConecta