S.Labs

"Um CISO não deve apenas reagir a incidentes. Tem de implementar estratégias que antecipem e previnam potenciais ameaças"

A Redshift, em colaboração com a IT Security, organizou o Redshift Cyber Summit e focou-se na Doutrina Ativa de Cibersegurança"

30/05/2025

"Um CISO não deve apenas reagir a incidentes. Tem de implementar estratégias que antecipem e previnam potenciais ameaças"

Os Montes Claros, em Lisboa, recebeu durante o mês de maio o Redshift Cyber Summit, um evento organizado pela Redshift e pela IT Security e com o apoio da Tenable, da IBM, da Recorded Future, da Crowdstrike e da Checkmarx.

 

João Manso, Redshift

João Manso, CEO da Redshift, foi o primeiro a falar em palco e começou por falar do grupo em si, que conta com três empresas: Redshift Consulting, Redshift Solutions e Redshift Innovation. “Alguns de vós conhecem-nos desde que éramos quase uma startup. Hoje ainda fazemos parte das PME, mas temos projetos muito interessantes com organizações de todos os tamanhos”, refere João Manso.

A Doutrina Ativa de Cibersegurança

José Alegria, Board Advisor da Redshift, abordou o tema da doutrina ativa de cibersegurança no combate ao ransomware. “O ransomware continua a ser o instrumento mais usado pelo cibercrime organizado e o que deve mais preocupar qualquer CISO”, começou por explicar José Alegria.

José Alegria, Redshift

 

O atual Board Advisor da Redshift lembrou o ano de 2017, mais concretamente o mês de maio, quando o Wannacry atacou uma série de organizações em todo o mundo – incluindo a Portugal Telecom, da qual José Alegria era CISO. Após esse ataque, José Alegria começou por pensar numa doutrina ativa de cibersegurança. “Um ataque de ransomware bem- -sucedido pode ter consequências catastróficas nas operações do seu alvo, para além da mais do que provável exfiltração de informação crítica”, afirmou José Alegria.

Atualmente, há um aproveitamento de contas comprometidas sem multifator de autenticação, um aproveitamento de portas RDP expostas à Internet, um aproveitamento de vulnerabilidades conhecidas – mas sem correções aplicadas –, mais recentemente há ataques de SEO Poisoning e ainda há uma exploração de processos de força bruta para tentar entrar em sistemas.

Governança ativa, prevenção ativa, proteção ativa, deteção e resposta ativa e recuperação ativa são as cinco dimensões de uma doutrina holística e proatividade de cibersegurança, diz José Alegria.

A governação global, explica José Alegria, implica a existência efetiva da função CISO, com reporte direto ao poder executivo. Ao mesmo tempo, deve dispor dos meios necessários e suficientes para proativamente garantir, monitorizar e supervisionar as cinco dimensões da doutrina e o CISO deve ser responsável pelo orçamento de cibersegurança, incluindo o necessário ao cumprimento da NIS2. Por fim, o CISO tem de assegurar uma política de segurança eficaz, as métricas e indicadores diários necessários à boa governança das cinco dimensões, um comité de segurança com a gestão de topo e assegurar o cumprimento de lei e demais regulamentos.

“Encontrar um bom CISO é talvez o primeiro e principal desafio a ultrapassar”, refere José Alegria, que acrescenta que “um CISO não deve apenas reagir a incidentes, mas tem principalmente de implementar estratégias que antecipem e previnam potenciais ameaças à segurança”.

No centro de uma prevenção ativa

 

Jose Alarcon, Tenable

Jose Alarcon, Country Manager da Tenable, marcou presença no evento da RedShift e partilhou que, “até 2026, as organizações vão priorizar os seus investimentos em cibersegurança baseados num programa contínuo de threat exposure que deverá ser três vezes menos provável de sofrer uma brecha”.

A gestão de exposição tem um papel crucial para as organizações. “A gestão de exposição diminui a superfície de ataque e fornece contexto crítico para agir proactivamente na exposição”, explica Jose Alarcon, que acrescenta que, atualmente, a segurança proativa está dividida em silos com diferentes níveis de maturidade, onde “os recursos finitos impedem uma maturidade linear”.

Assim, diz, é necessária uma abordagem horizontal que mitigue os riscos, otimize a eficiência e permita que o negócio funcione. O Tenable One é uma plataforma de gestão de exposição com inteligência artificial que permite unificar a visão e ver todos os ativos e riscos na superfície de ataque, ter insights unificados que permite ter contexto crítico e priorizar a exposição e, também, uma ação unificada que mobiliza a resposta entre as equipas para erradicar o risco.

Proteger as jóias da coroa

Rui Barata Ribeiro, IBM

 

Rui Barata Ribeiro, CISO Embassador da IBM Portugal, partilhou durante o Redshift Cyber Summit que os dados se estão a expandir através de plataformas de cloud híbrida e que a inteligência artificial é “a nova superfície de ataque não protegida” onde “76% dos atuais projetos de IA generativa não estão protegidos”. Por fim, importa lembrar a computação quântica que vai tornar muitos dos algoritmos de encriptação atuais obsoletos.

A dispersão de dados e o shadow data aumentam a probabilidade de exposição de dados. Ao mesmo tempo, a falta de visibilidade, especialmente dados sensíveis ou regulados, aumentou o risco de não cumprimento com as regulamentações. As ferramentas em silos, com diferentes tecnologias de encriptação, assim como ameaças cada vez mais sofisticadas, tornam a proteção de dados críticos cada vez mais complexa.

O IBM Guardium Discover and Classify and DSPM permite “descobrir vulnerabilidades na cloud híbrida e remediar os problemas rapidamente”, explica Rui Barata Ribeiro. Esta solução descobre rapidamente dados estruturados e não estruturados sensíveis que estão presentes em ambientes on-premises, cloud e SaaS, analisa direitos e logs de auditorias para identificar a proliferação de riscos e utiliza ferramentas automatizadas para fornecer correções prontas para executar para muitos tipos de vulnerabilidades.

A luta contra o malware

 

Sebastián Martín Aguilar, Checkmark

Sebastián Martín Aguilar, Senior Solution Architect da Checkmarx partilhou que o desenvolvimento aplicacional está a evoluir e a realidade cloud- native está a levar as empresas a pensar nas aplicações. Por outro lado, os atacantes estão a mudar os seus esforços para ter como alvo a cadeia de valor de software.

Assim, proteger a cadeia de valor de software tornou- se crítica e vai continuar a ser um dos principais vetores de ameaça nos próximos anos. Entre 2023 e 2024, por exemplo, existiu um aumento de 68% nas brechas relacionadas com a cadeia de valor e o custo de uma brecha da cadeia de valor de software é 8,3% maior do que outras causas.

Neste sentido, o Checkmarx One é uma plataforma unificada de segurança das aplicações que permite analisar todo o código de uma forma totalmente integrada no ciclo de desenvolvimento aplicacional que pode ser integrada no processo de DevSecOps e conta com capacidades de inteligência artificial.

Proteção do endpoint

Eduardo Penedos, Crowdstrike

 

Eduardo Penedos, Regional Sales Manager para a Ibéria da Crowdstrike, partilhou com os presentes que o cenário de ameaças está a mudar: houve um aumento de 442% de vishing entre o primeiro e o segundo semestre de 2024, um aumento de 50% em publicidade de access brokers e 52% das vulnerabilidades observadas em 2024 estavam relacionadas com acesso inicial.

A abordagem da Crowdstrike no que diz respeito ao endpoint passa não só pela proteção do endpoint, mas também das identidades e dos workloads, proteção desde o primeiro dia, deteção com a força da inteligência artificial para ameaças silenciosas e acelera as operações de segurança com um analista de segurança de IA.

A Falcon Platform, da Crowdstrike é implementada e gerida com facilidade, disponível on-premises, na cloud ou de forma híbrida, tem uma interface nativa na cloud e tem uma gestão simples e unificada.

Deteção de ameaças

 

Daniel Gillblad, Recorded Future

Daniel Gillblad, Chief of AI da Recorded Future, referiu que “44% dos CISO em todo o mundo reportam que não identificaram uma fuga de dados nos últimos 12 meses com as ferramentas existentes. O principal blind spot foi a infraestrutura de cloud híbrida e os dados em trânsito”.

A Recorded Future tem vindo a construir a próxima geração de defesa contra malware que automaticamente gere e implementa signatures a partir de milhões de sandboxes, e o YARA é uma ferramenta chave para análise de malware.

A ferramenta permite gerar regras de deteção automáticas que são precisas – diminuindo a taxa de falsos positivos –, robustas – sendo resistente a invasões –, explicável – o que significa que é fácil de auditar –, generalizável – ou seja, que funciona com várias famílias de malware – e acionáveis – sendo eficiente –, partilha Gillblad.

 

Conteúdo co-produzido pela MediaNext e pela Redshift


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº24 JUNHO 2025

IT SECURITY Nº24 JUNHO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.