Publicidade
Conteúdo apoiado por
Ir para o site do Surfshark!

Cinco maneiras de combater um ciberataque rapidamente

Por  • Editado por Claudio Yuge | 

Compartilhe:
Shutterstock
Shutterstock

Os dados batem de frente e mostram uma realidade não muito agradável. Enquanto as empresas do Brasil estão sujeitas a sofrerem, em média, 28 ataques cibernéticos por ano, 32% dos executivos de companhias do país acreditam que suas organizações estão mal preparadas para lidar com isso. As coisas se tornam ainda mais sinistras quando se pensa que, a cada dia, os bandidos evoluem suas técnicas e se tornam ainda mais perigosos.

“Estas incursões evoluem cada dia mais rápido, com base em uma crescente sofisticação das técnicas do cibercrime. Torna-se difícil responder de forma ágil a todos os cenários possíveis”, aponta Gabriel Moskovicz, diretor de soluções de dados para corporações da Elastic na América Latina. Os números apresentados pela desenvolvedora de soluções baseadas em busca apresentam um panorama de risco, mas que também podem servir como estopim para medidas de defesa e mitigação, com cinco medidas podendo acelerar esse processo.

Mais estratégia e gestão de segurança

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Falar na adoção de sistemas de inteligência de ameaças, medidas de governança, priorização de dispositivos conectados e vulnerabilidades conhecidas, assim como a aplicação de confiança zero e elementos de verificação, pode ser chover no molhado. As organizações que ainda não adotaram tais dinâmicas estão sob forte risco, enquanto as que já aplicaram tais elementos se veem agora em um momento de evolução, com a melhoria das bases já instaladas se tornando o foco dos investimentos em proteção digital.

De acordo com o executivo da Elastic, a evolução é a tendência do investimento pelos próximos dois anos. Entre as novas medidas, está a otimização de políticas de gestão, a criação de planos de recuperação após incidentes e a realização de testes que coloquem à prova a resiliência da organização. Maturidade, aponta Moskovicz, é a palavra de ordem para traçar uma rota rumo a respostas mais estratégicas.

Backups devem ser prioridade

Um dos elementos mais tradicionais da tecnologia, necessário de usuários finais a grandes corporações, seguem como um dos principais elementos de recuperação em caso de um ataque cibernético. Na escalada do ransomware, ter uma política de backups robusta, assim como proteger os próprios sistemas responsáveis por ela, minimiza a perda de dados e garante uma volta mais ágil das operações.

Manter os sistemas separados das conexões de rede que podem permitir a propagação da praga é item básico, enquanto investir na manutenção e testes dos sistemas de recuperação ajudam a levar essa estratégia mais além. Trata-se, aliás, de um elemento básico que muitas vezes pode ser desprezado; segundo a Elastic, o ransomware é a terceira maior preocupação dos executivos de tecnologia, atrás apenas do erro humano e phishing, mas apenas um terço das organizações investe com prioridade nesse tipo de ativo.

Planos de comunicação

Esta medida acompanha a primeira da lista, mas é focada nos resultados não-tecnológicos de um incidente cibernético. Recuperar o funcionamento de sistemas e garantir que dados não sejam perdidos é um passo, reconquistar a confiança de clientes atingidos é outro, muito mais difícil; e 32% das companhias do Brasil pensam assim, de acordo com pesquisa da Elastic.

Continua após a publicidade

“O mais comum é que as organizações se foquem mais nos aspectos técnicos da cibersegurança e menos na necessidade de contar com um plano de comunicação de crise”, indica Moskovicz. Na visão dele, é preciso preparar equipes com antecedência para lidar com comunicados oficiais e controlar o fluxo de informações em caso de vazamentos de dados, por exemplo, além de traçar cenários hipotéticos que, caso se tornem reais, possam ser colocados em prática.

De olho em tudo

Com a adoção de sistemas de cloud computing, dispositivos da Internet das Coisas e diferentes endpoints ligados aos sistemas corporativos, se amplia cada vez mais o que os especialistas chamam de superfície de ataque. Basicamente, aumentam as oportunidades de entrada para os criminosos, diante de diferentes sistemas e plataformas que nem sempre conversam entre si, mas que precisam ser protegidas de forma a evitar ataques cibernéticos.

Continua após a publicidade

“À medida em que os ambientes de TI crescem, as organizações precisam atualizar seuis controles de segurança”, aponta o executivo. “Recomenda-se investir em tecnologias de gerenciamento de informações e eventos de segurança (SIEM), identidade e controles de acesso (IAM) e soluções que fornecem monitoramento contínuo.”

Automação para vigilância

Novamente, temos uma medida que caminha lado a lado com a anterior. Manter sistemas sempre protegidos e conectados é tarefa hercúlea que pode ganhar uma mãozinha da inteligência artificial e da tecnologia de machine learning. Tais inovações aprendem com vetores de ataque, podem reconhecer portas de entrada e, também, apontar elementos que precisam de mais atenção humana para não se tornarem um risco.

Não ajuda o fato de a sofisticação dos ciberataques contribuir para que eles sejam cada vez mais difíceis de se detectar. Por outro lado, novamente temos uma distorção nos dados, com apenas 16% das empresas brasileiras afirmando usar esse tipo de análise avançada para proteger os negócios.

Continua após a publicidade

“Além da capacidade de detectar ameaças imperceptíveis ao olho humano, esse tipo de solução também ajuda a automatizar a resolução de incidentes de segurança”, finaliza Moskovicz. Assim, aponta, aumenta o nível de proteção de dados e a eficiência dessa defesa, enquanto os analistas podem focar no que realmente importa, com uma carga de trabalho menor.