Opinion

Porque é que as ciberameaças sofisticadas exigem uma resposta dinâmica

O cibercrime está a mudar. Há algumas décadas, limitava-se apenas a hackers que tentavam comprometer sistemas ao utilizarem um único PC, mas agora o cenário tem intervenientes sérios com recursos quase ilimitados

Por Tikiri Wanduragala, EMEA Senior Consultant na Lenovo ISG . 22/05/2023

Porque é que as ciberameaças sofisticadas exigem uma resposta dinâmica

É impossível prever o que vai acontecer a uma empresa e onde é que ela será visada, o que significa que a preparação é crucial. As empresas precisam de se colocar numa posição que lhes permita recuperar, mesmo que o pior aconteça. Os líderes das empresas têm de estar preparados para defender os seus dados onde quer que se encontrem, desde os PCs, até ao centro de dados e à cloud.

O Relatório de Riscos Globais de 2022 do Fórum Económico Mundial afirma que os ataques de ransomware aumentaram 435% em 2020 e que as ciberameaças estão a ultrapassar a capacidade da sociedade para as prevenir eficazmente. Até 2031, prevê-se que um ataque de ransomware ocorra a cada dois segundos em algum lugar do mundo, de acordo com a CyberSecurity Ventures.

As empresas compreendem que precisam de investir e fazer mais no que diz respeito à cibersegurança, com uma investigaçao recente a mostrar que 59% dos líderes irão provavelmente investir em ferramentas de segurança nos próximos cinco anos. No entanto, dada a complexidade do cenário de ameaças, as empresas devem adotar uma resposta de segurança dinâmica e garantir a proteção dos seus dados através da seleção de dispositivos e da implementação de soluções de infraestruturas de IT, que tenham sido concebidas tendo a segurança como prioridade. Devem também garantir que as pessoas compreendem a complexidade das ciberameaças e que dispõem dos recursos necessários para lidar com elas. Diz-se que os dados são ouro, por isso devem ser protegidos como ouro.

Compreender o cenário das ameaças

Ao criar uma estratégia de cibersegurança eficaz, é importante compreender que as ameaças evoluíram e vêm de todos os ângulos. No passado, pensávamos na segurança como uma barreira na qual os dados podiam fluir livremente pela empresa. À medida que se aproxima a capacidade de computação do local onde se encontram os dados, a superfície de ameaça torna-se maior. No que diz respeito aos PCs, o trabalho híbrido tem levado um número crescente de colaboradores a utilizar o seu dispositivo de trabalho num café, ou num hotel, cenário que excede as “quatro paredes” de uma empresa. E as pessoas ainda não se aperceberam das implicações deste facto.

Em termos de centro de dados, as empresas têm de garantir que a sua defesa está a um nível completamente diferente. Felizmente, não se leva o servidor ou o sistema de armazenamento para a cafetaria, mas se um atacante conseguir aceder à quantidade de dados que estão num servidor, pode aceder a todas as operações da empresa. É potencialmente uma ameaça existencial. Por conseguinte, os líderes exigem sistemas de segurança integrados que possam resolver este problema.

Também é importante reconhecer os danos à reputação causados por um ciberataque. Não se trata apenas da perda de dados; se não os conseguirmos recuperar rapidamente, isso pode ter um impacto enorme na confiança e na lealdade dos clientes. Aos olhos do público, a transparência é também um elemento crucial. Se uma empresa for atingida por um ciberataque, deve ser clara sobre o que aconteceu, comunicá-lo aos seus clientes e delinear as ações que foram implementadas para resolver o problema.

Infraestrutura com segurança incorporada

Então, como é que uma empresa pode defender os seus dados neste mundo em constante mudança? Para começar, há coisas mais inteligentes que podem fazer com o seu hardware e infraestrutura de IT. Isso significa escolher soluções de gestão de dados com segurança de ponta a ponta incorporada. Onde quer que os seus dados estejam, têm de ser defendidos.

As infraestruturas modernas de IT devem ser construídas para lidar com ameaças de segurança cada vez mais sofisticadas - e isso significa capacidades de recuperação incorporadas. É cada vez mais essencial que exista uma pista de auditoria ao longo de todo o ciclo de vida das máquinas. Os servidores são objetos incrivelmente valiosos para uma empresa: idealmente, os líderes precisam de deteção de adulteração e monitorização incorporadas na própria conceção do chip. A monitorização de servidores, o rastreio e a medição sistemáticos de processos e operações num servidor, pode ser utilizada para recolher dados de forma perspicaz e tirar conclusões sobre o estado e a saúde dos servidores. Isto garante que estão a atingir um nível ótimo de desempenho.

Ter um plano de proteção de dados é também de extrema importância. As empresas devem assumir que perderão dados e criar uma situação em que possam recuperá-los. Independentemente de estarem na cloud ou na periferia, precisam de um sistema para fazer cópias de segurança. Se as empresas colocarem os dados num local seguro, podem ser atingidas e recuperar. Um plano robusto de proteção de dados melhora a segurança e protege os ativos da empresa, ajudando a evitar violações e fugas de dados. Isto significa que as organizações podem evitar o impacto financeiro de uma violação de segurança, proteger os ativos, salvaguardar os dados dos clientes e defender a reputação e a marca da empresa.

Para se adaptarem ao ambiente de cibersegurança em rápida mutação dos dias de hoje, os líderes empresariais também precisam de ter uma visão mais alargada e adaptar-se às ameaças atuais e futuras. Os dados têm de ser protegidos desde a conceção de uma máquina, ao longo da sua vida útil, até ao momento em que são eliminados de forma segura e em conformidade. Para a máxima tranquilidade, os líderes devem optar por fornecedores que tenham cadeias de fornecimento seguras e conhecimento de cada componente até ao seu fabrico original. A subcontratação de infraestruturas e software a terceiros alarga efetivamente a superfície de ameaça de uma empresa, o que significa que é importante efetuar avaliações regulares dos riscos de segurança na cadeia de fornecimento e compreender as normas de aquisição de cada fornecedor. Isto permitirá às empresas identificar exatamente quais as áreas mais vulneráveis e, consequentemente, quais as que requerem maior investimento.

Segurança desde a conceção no hardware do PC

A segurança também deve ser mantida durante todo o processo de design no que diz respeito ao hardware do PC. Os líderes empresariais devem optar por hardware que tenha sido construído com a segurança em primeiro plano, ao incorporar funcionalidades inovadoras como a gestão unificada de endpoints, através da qual um dispositivo pode ser monitorizado, controlado e bloqueado.

Os dispositivos também podem ser integrados com funcionalidades exclusivas de alerta de privacidade que fornecem camadas adicionais de segurança quando se trabalha remotamente, como a ativação de uma mancha de privacidade quando o rosto de um utilizador não autorizado é detetado a ver o ecrã do computador portátil. Funcionalidades adicionais como navegação segura, sandboxing e encriptação de dados são aspetos que podem ser integrados na conceção central de um computador portátil, ajudando os líderes a ter a certeza de que estão a fazer tudo para manter os dados da sua empresa seguros.

A arquitetura de confiança zero é também uma forma eficaz de proteger o hardware para garantir que os dados só são acedidos por utilizadores de confiança. Funciona partindo do princípio de que ninguém de dentro ou de fora de uma empresa é de confiança, com acesso a recursos de rede em camadas com gateways de verificação de identidade rigorosos. A utilização da autenticação multifactor (MFA) é uma característica essencial da confiança zero e ajuda a criar uma abordagem mais dinâmica à segurança, independentemente do local onde o utilizador final está a operar, para além das quatro paredes de uma empresa.

Quando se trata de selecionar hardware para PC, e mesmo servidores, é fundamental que as empresas selecionem produtos e soluções que incorporem a segurança desde o início, e não como uma reflexão posterior ou um complemento. A implementação da segurança desde o início do ciclo de vida do produto garante que é um aspeto fundamental e que pode ser melhorado ou ajustado de acordo com as atualizações do produto. Os fornecedores podem até recorrer a terceiros para garantir que o seu hardware ou software é testado e aprovado antes de ser incorporado nos produtos.

Olhar para o futuro

Os líderes empresariais precisam de pensar cuidadosamente sobre o seu hardware, desde os PCs e a periferia até à cloud, e desde o início do seu ciclo de vida até ao fim. Escolher o hardware certo e as camadas certas de software para o defender será cada vez mais crucial à medida que as ciberameaças continuam a tornar-se mais complexas.

Talvez o mais importante de tudo seja o facto de os líderes empresariais terem de compreender plenamente o valor dos seus dados e comunicá-lo, tanto no seio da sua empresa, como aos seus parceiros. A sensibilização para o valor dos dados é a defesa mais eficaz que qualquer empresa pode ter, e é altura de as empresas começarem a fazer disto a sua prioridade.


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº17 Abril 2024

IT SECURITY Nº17 Abril 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.