Segurança organizacional na era da digitalização: o caminho para uma abordagem holística
Para que as empresas se protejam, é necessário criar um fluxo de evolução com os processos operacionais bem definidos, planeados e integrando os vários departamentos de cada organização.
Falar de CiberSegurança é trazer uma série de regulamentações, procedimentos e normas a seguir, porém com tudo isso já estamos familiarizados. No entanto, é importante reforçarmos este assunto uma vez que, mesmo em 2022, com tanta informação disponível, os ataques continuam a acontecer e com consequências cada vez mais severas.
De acordo com a Cybersecurity Ventures, 94% dos malwares são enviados por email e estima-se que em 2021, houve um ataque de ransomware a uma organização a cada 11 segundos.
A verdade é que os números do futuro também não são os mais positivos, até 2031, espera-se que os ataques a utilizadores ou empresas surjam a cada dois segundos.
A constante atualização sobre novas tecnologias e a adoção de várias abordagens contra os ciberataques, de modo a proteger os ativos, tem sido uma prática que várias organizações têm seguido.
Para que as empresas se protejam, é necessário criar um fluxo de evolução com os processos operacionais bem definidos, planeados e integrando os vários departamentos de cada organização.
Uma visão holística da Cibersegurança, torna-se essencial para dinamizar todo um fluxograma da empresa onde todos os processos precisam de ser revistos, novos sistemas adotados e implementada uma cultura de aprendizagem constante focada em prevenção.
A base precisa de ser fundamentada
Ter equipamentos recentes e atualizados é uma boa prática que permite diminuir a taxa de ataque, uma vez que todos os dias surgem vulnerabilidades associadas aos dispositivos e aos softwares instalados nos mesmos. Muitas destas vulnerabilidades podem ser colmatadas com a atualização das versões disponibilizadas pelos fabricantes. Porém, alguns cuidados vão além da adoção destas boas práticas, como a implementação de uma abordagem de segurança “ZeroTrust”.
É uma abordagem proativa, integrada para a segurança em todos os pilares: identidade, infraestrutura, dispositivos, dados, rede e aplicações. Quando implementada, as organizações devem aderir aos seguintes princípios:
- Verificação explicita: em que todas as decisões de segurança devem ser feitas com base em todos os pontos de dados disponíveis, incluindo a identidade, localização, estado do dispositivo, recurso, classificação dos dados e anomalias.
- Least-privilige access: o acesso deve ser limitado com políticas adaptativas Just-In-Time (JIT) e Just-Enough-Access (JEA) e, baseadas no risco.
- Assumir a ameaça: reduzir a superficie de ataque, encriptação de ponta-a-ponta, monitorização contínua e deteção e resposta a ameaças automática.
Uma abordagem Zero Trust permite aos utilizadores trabalharem de forma produtiva e segura, independentemente da sua localização física.
Segurança sem passwords, é possível? Soluções Passwordless vieram para ficar?
Com a evolução de acessos biométricos e reconhecimento facial, o uso de passwords nos próximos anos não será tão significativo como é ao dia de hoje, muito pelo facto de que as pessoas acabam por reutilizar as suas passwords, comprometendo desta forma diferentes plataformas. O mesmo se passa em caso de um ataque, por isso, a utilização de uma solução de autenticação multi-fator (Multi-factor Authentication – MFA) é recomendada e essencial.
De acordo com o estudo realizado pela Microsoft em novembro de 2021, a utilização do MFA reduz a eficácia dos ataques de identidade em mais de 99%.
Segundo o relatório de investigação de violação de dados da Verizon 2022, mais de 80% dos ataques estão relacionados com passwords fracas ou roubadas.
As maiores plataformas já estão preparadas com estratégias de autenticação como Windows Hello e FIDO, mas ainda não estão no âmbito de compreender todos os dispositivos e plataformas. Por isso, saber mais e implementar soluções passwordless tem sido uma das novas apostas para a diminuição de ciberataques.
Atualmente contamos com novas tecnologias que conseguem avaliar regras específicas para a autorização de acessos, verificando a identidade do utilizador, estado e localização do dispositivo, redes e dados, acrescentando uma camada de segurança adicional aos utilizadores e organização.
A verificação em duas etapas e criptografias combinadas com inteligência artificial (IA) ajudam a reduzir o uso de um dos elos mais fracos da CiberSegurança, as passwords, mas é importante entender que as passwords no futuro serão como uma forma de backup da autenticação inteligente e não como principal ferramenta de acesso.
Momento da “Ciber Resiliência”: a importância do controlo
Uma vez que o “boom” de acessos e operações financeiras aumentaram com a pandemia, é muito importante que as empresas não baixem a guarda a nível da segurança. Manter a entrega e a disponibilidade em tempo útil é crucial no contexto tão hostil que vemos para o futuro da segurança online. Manter uma organização segura é um caminho e não um objetivo. É muito importante que a cultura de Cibersegurança esteja bem presente ao longo da evolução natural das nossas organizações.
De forma a conseguir resiliência face aos ataques, as organizações devem praticar uma boa higiene cibernética, implementar arquiteturas que apoiem os princípios Zero Trust e construir uma gestão de risco sobre o negócio.
Uma etapa essencial para a segurança das organizações, passa pela definição de um Centro de Operações de Segurança (Security Operations Center – SOC) que visa monitorizar e melhorar de forma contínua a postura de segurança da organização enquanto, previne, deteta, analisa e responde a incidentes de cibersegurança 24h por dia.
Atua como o centro ou posto de comando central, que recolhe a telemetria de toda a infraestrutura informática de uma organização, incluindo, redes, dispositivos, identidades, aplicações e serviços, onde quer que os ativos residam. A proliferação de ameaças avançadas acrescenta valor na recolha de contexto a partir de diversas fontes.
Essencialmente, o SOC é o ponto de correlação para cada evento registado dentro da organização que está a ser monitorizado. Para cada um destes eventos, a equipa de SOC deve decidir como estes serão geridos e como agir.
Existem três camadas, cada uma responsável por tarefas mais avançadas e críticas:
- Camada 1 – Triagem
- Camada 2 – Investigação e resposta a incidentes
- Camada 3 – Analistas no topo da hierarquia, responsáveis pelo apoio aos analistas de nível 2 a questões complexas de segurança, pela procura proativa e pela automatização de processos para investigação e remediação de incidentes
Formar é também uma maneira de prevenir
No ambiente de trabalho, é importante manter os colaboradores informados. O foco está em apostar em formações, educação e ações de consciencialização de boas práticas de segurança, onde serão necessárias não só equipas técnicas preparadas, como também todos os departamentos e equipas da organização.
Quando falamos em educação em cibersegurança, devemos priorizar a usabilidade dos processos, para que as equipas possam ter uma maior perceção do que deve ser feito e dos benefícios que isso traz além de realmente entender os impactos reais de uma exposição de dados.
A infraestrutura que faz a diferença
Nunca é demais lembrar que as organizações precisam de se adequar a todo este processo e investir em algumas premissas operacionais:
- Gestão de identidades e dispositivos;
- Segurança das aplicações: encontrar o equilíbrio entre a atribuição correta de acessos e manter o controlo das aplicações, de modo a assegurar que as aplicações e os dados que estas contêm estão protegidos;
- Definição e controlo de acessos: atribuição de roles estritamente necessárias aos utilizadores;
- Proteção da informação: Leis e normas como o RGPD normalizam o tratamento e armazenamento de dados pessoais e ajudam a gerir e proteger a informação corporativa mantendo os níveis de conformidade elevados;
- Cloud Migration: Migrar os dados para a cloud confere uma maior segurança das informações e dados;
- Engenharia de software: O combustível para fazer tudo funcionar corretamente é utilizar softwares preparados para auxiliar na prevenção e resolução de problemas de segurança ou antifraudes.
- Dados e IA: a tecnologia e toda a evolução com machine learning e IA vieram para auxiliar também nos processos de segurança, permitindo a criação de mecanismos e automatismos de forma a reduzir o impacto de incidentes e esforço das equipas técnicas;
- Prevenção e formação: A formação e prevenção são áreas de intervenção fundamentais para garantir a sustentabilidade do sistema de operações, bem como a melhoria do estado de segurança no trabalho e gestão de risco.
André Rodrigues | Software Engineer - Identity & Security
Partilhar esta notícia:
Prepare a sua empresa e os seus colaboradores para o futuro. Contacte-nos!