Desafios e oportunidades da Cibersegurança nos dias de hoje

Artigo de Virgínia Araújo, Coordenadora Científica da Pós-Graduação Cyber Security & Data Protection na Rumos

 

A era digital permitiu às empresas reinventarem-se na forma como operam e fazem negócio. Vemos no ciberespaço uma oportunidade de disponibilizar serviços e produtos de negócio inovadores.

O uso de Big Data (grandes quantidades de dados) pode permitir melhorar os resultados, maior compromisso cívico com o governo, preços mais baixos devido à transparência de preços e uma melhor adequação entre produtos e necessidades dos consumidores. Por outro lado, vemos uma maior inovação nas ferramentas e técnicas de hacking e ataques de segurança cada vez mais avançados.

Os desafios enfrentados pelas organizações para proteção e privacidade dos dados envolvem:

  • Ambiente de TI complexo;
  • Número de soluções Big Data fora do IT, residindo em áreas de negócios e utilizadas para experiências;
  • Maior risco do que o habitual;
  • Anonimização dos dados nem sempre eficaz, permitindo a de-anonimização a partir de processos de reidentificação, passando a ser considerados dados pessoais ao abrigo do novo Regulamento Geral de Proteção de Dados.

As empresas procuram continuamente protegerem-se contra os ataques cibernéticos, mas não podem evitar o risco.

É crucial arquitetar soluções de cibersegurança que se adaptem dinamicamente à necessária constante mudança.Com a globalização da internet, não é mais possível tratar os sistemas de TI isoladamente pois qualquer negócio está ligado de uma forma ou de outra ao ambiente digital global. Por esta razão, não podemos depender inteiramente de controles processuais e técnicos para evitar um incidente de segurança. Há uma mudança na
forma de pensar e atuar, à medida que a conectividade de rede disponibilizada pelo ciberespaço se torna cada vez mais significativa.

Sendo a cibersegurança um dos maiores desafios globais, os negócios devem desenvolver uma estrutura, uma arquitetura corporativa e de segurança para o desenvolvimento de sistemas controlados. No entanto, focar apenas em soluções técnicas pontuais de curto prazo, provavelmente não vai permitir entregar aquilo que a empresa necessita. Primeiramente, temos de pensar em termos de negócio e definir métricas de sucesso quantificáveis em termos de desempenho do negócio e não apenas técnicos. Torna-se necessário definir uma Arquitetura de Segurança que inclua os domínios de Negócio, Aplicações, Dados e Tecnologia, que aborde os requisitos e os riscos num determinado contexto e, que especifique também quais os controles de segurança que devem ser aplicados e onde.

Para atingir a segurança e resiliência pretendida, torna-se cada vez mais importante considerar os seguintes tipos controlos:

  • Preventivos: para evitar incidentes que ponham em risco a cibersegurança;
  • Detetivos: para identificar a ocorrência de um incidente que compromete a cibersegurança;
  • Corretivos: para responder ao incidente, corrigir a situação e recuperar-se, o
    mais rapidamente possível, de um qualquer ataque bem-sucedido;

Igualmente importantes, são as seguintes áreas a considerar numa arquitetura de cibersegurança:

  • Autenticação: da identidade de uma pessoa ou entidade;
  • Autorização: capacidades permitidas para uma pessoa ou entidade cuja identidade foi estabelecida;
  • Auditoria: capacidade de fornecer dados forenses que atestam que o sistema foi usado de acordo com as políticas de segurança instituídas;
  • Garantia: capacidade de testar e provar que o sistema possui os atributos de segurança necessários;
  • Disponibilidade: capacidade de o sistema funcionar sem interrupção de serviço, apesar de eventos anormais ou mal-intencionados;
  • Proteção de ativos: a proteção de ativos de informação contra perda ou divulgação não intencional e recursos contra uso não autorizado e não intencional;
  • Administração: capacidade de adicionar e alterar políticas de segurança;
  • Gestão de Riscos: Atitude e tolerância da organização para o risco.

 


» Aprenda a implementar estas e outras estratégias de segurança de informação na Pós-Graduação Cyber Security and Data Protection.