Últimas notícias

Fique informado

A rede segura como base da cibersegurança

28 de julho de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

A saída é usar todos os meios preventivos de cibersegurança e manter o monitoramento frequente de usuários e dispositivos conectados

Por Antenor Nogara

cibersegurança
Antenor Nogara é country manager da Aruba, uma empresa da Hewlett Packard Enterprise

O Brasil foi o quinto país que mais sofreu ciberataques no mundo no ano passado, de acordo com estudo da consultoria alemã Roland Berger.

No mundo, mais de 40 bilhões de dados confidenciais foram expostos no mesmo período, uma alta de quase 78% em relação a 2020, segundo o relatório Threat Landscape Retrospective 2021, da empresa de cibersegurança Tenable.

Vimos, quase diariamente, a imprensa trazendo notícias de invasões a empresas e governos, rumores de dados vazados, paralisação de atividades, prejuízos, desconfiança em relação à rede, à nuvem, à tecnologia de uma forma geral. 

Muita gente deve ter se perguntado sobre a razão das empresas não estarem atentas e investindo em cibersegurança ou que falhas tecnológicas permitiram que o ataque ocorresse.

Frente a esse cenário, o que eu avalio é que não podemos dissociar o tema cibersegurança de rede segura.

A cibersegurança não se restringe à uma equipe de TI especializada nos mais complexos crimes cibernéticos que entra em ação quando identifica um risco ou invasão.

O investimento em segurança cibernética deve vir muito antes, na escolha dos equipamentos, softwares, configurações, plataformas de gestão e políticas de controle de acesso de diferentes públicos que formarão uma rede.

Essa escolha é preventiva e torna o ambiente digital mais seguro. Além disso, com a chamada higiene cibernética, grande parte das ameaças podem ser identificadas e eliminadas com um ajuste de configurações incorretas da rede. 

Essa combinação deve levar em conta o conceito de Zero-Trust, no qual se supõe que todos os usuários, dispositivos, servidores e segmentos de rede são inerentemente inseguros e, por isso, as empresas devem tomar medidas para controlar esse risco potencial.

Dentro deste conceito, por exemplo, se uma credencial for comprometida, um comportamento incomum do usuário logado pode ser identificado automaticamente e acionar o alarme para que o suspeito seja acompanhado e até bloqueado, evitando mais problemas. 

Dados desse dispositivo conectado e sua localização geográfica, aliados ao monitoramento do comportamento do usuário, podem ajudar na confirmação da identidade de quem está acessando a rede.

Vale lembrar que a própria validação de cada credencial precisa ser mais complexa à medida que dá acesso a informações sensíveis, não devendo ser simplesmente uma combinação de login e senha. 

A comunicação entre usuários finais e aplicativos também pode ser criptografada para um maior nível de segurança no modelo Zero-Trust.

E é essencial que toda a rede esteja visível para que os gestores acompanhem comportamentos suspeitos. Essas ações de cibersegurança simples e preventivas poderiam, provavelmente, ter evitado muitas das manchetes do ano passado.

Dados da IDC mostram que as superfícies potencialmente vulneráveis a ataques continuam aumentando – até 2025 o mundo terá 41,6 bilhões dispositivos de IoT (Internet das Coisas) conectados – e esse grande aumento reforça a importância do princípio do privilégio mínimo (estratégia de segurança que se baseia em conceder apenas autorizações mínimas necessárias para o desempenho de uma atividade específica) nas configurações de rede, na qual IoTs como câmeras, catracas, sensores, portas e lâmpadas só dariam acesso a informações diretamente relacionadas a eles caso fossem comprometidos por um ataque, protegendo as áreas mais sensíveis do negócio. 

Essa abordagem Zero-Trust é eficiente para a cibersegurança já a partir da implementação da rede porque foi pensado exatamente para prevenir, detectar e responder a comportamentos suspeitos e invasões.

Dentro dessa proposta, o perímetro (que separa a sua rede e seus dispositivos de outras redes e da internet) atua como primeira linha de defesa bloqueando tráfegos e acessos não permitidos; antivírus e outras soluções são executadas no próprio dispositivo, deixando-o mais seguro; o tráfego da Internet é monitorado; e o acesso à rede só ocorre após a credencial passar pela devida autenticação, autorização e controle de acesso.

A rede, então, detecta a invasão antes que se espalhe por meio de ferramentas que monitoram o comportamento do usuário, fazem análises minuciosas de vários equipamentos, previnem perda de dados e inspecionam, além das assinaturas de ataques, o tráfego de informações entre usuário e nuvem. 

No caso de haver falhas na detecção e um ataque ocorrer, as soluções do Zero-Trust respondem rapidamente para limitar qualquer prejuízo por meio de gestão de segurança, automação e orquestração usando informações estratégicas para determinar as respostas mais adequadas. 

Mas mesmo essas soluções avançadas enfrentam lacunas de segurança: a inclusão de novos dispositivos na rede sem seguir todos os passos de segurança; dificuldade em garantir integridade dos dispositivos dos próprios usuários; e mudanças nos protocolos de autenticação ao usar diferentes conexões à rede com o mesmo dispositivo quando em trânsito (escritório, cafeteria, carro).

Todos esses desafios demandam atenção e aprendizado constante das novas ameaças de malware, ransomware, phishing e outros ataques, sendo o Zero-Trust a abordagem de cibersegurança que faz mais sentido num mundo cada vez mais conectado. A saída, para a rede, é usar todos os meios preventivos de cibersegurança e manter o monitoramento frequente de usuários e dispositivos conectados.

Negativas em compras online sem justificativa, os falsos positivos de fraudes, incomodam consumidores

Criminosos roubam arquivos importantes dos dispositivos das vítimas antes de encriptá-los

Relatório de Ameaças Cibernéticas da SonicWall revela uma mudança drástica na corrida armamentista cibernética

Pesquisa da NordVPN evidencia que já foram vendidas mais de 700 mil informações pessoais, movimentando R$88 milhões

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

Cadastre-se para receber o IDNews

E acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!