145 views 8 mins

Defesa cibernética é “peça-chave” na revolução digital

em Destaques
terça-feira, 07 de junho de 2022

Em uma realidade em que corporações e pessoas estão cada vez mais interconectadas, os ciberataques crescem em uma velocidade sem precedentes. Segundo estudo da consultoria alemã Roland Berger, o Brasil foi o 5º país que mais sofreu crimes cibernéticos em 2021. Apenas no primeiro trimestre, foram 9,1 milhões de ocorrências, mais que no ano inteiro de 2020.

Mas os ataques virtuais estão longe de serem novidade. Quem não se lembra do famoso vírus “I love You”, que infectou mais de 50 milhões de computadores em maio de 2000? Várias organizações importantes – como o Pentágono, a CIA e o Parlamento Britânico – tiveram que parar os serviços de email para conter a contaminação.

“O principal ponto é que estes vírus evoluíram de simples códigos em VBA para ataques mais sofisticados e robustos. Exemplos disso são os ataques recentes a empresas de telefonia em Portugal ou a grandes grupos de varejo no Brasil, que praticamente paralisaram as suas operações durante vários dias”, comenta Carlos Baptista (*), especialista em transformação digital.

Estudo elaborado pela empresa de segurança TI Safe apontou crescimento de 860% nos ataques cibernéticos às corporações. Essa mesma pesquisa aponta um aumento de 460% das tentativas de ataques hacker em empresas industriais, apenas entre março e junho de 2020.

“Um dos aspectos mais interessantes é que foi identificada uma semelhança nos padrões de aumento dos ataques com as ondas de contaminação pelo Covid19. Será que é mera coincidência? Por que os ataques aumentaram exponencialmente ao longo dos últimos anos?”, questiona Baptista.

. Segurança cibernética x transformação digital – A contínua e interminável transformação digital é potencializada pela evolução tecnológica exponencial. Por um lado, a tecnologia evolui diariamente e, por outro, novas ferramentas e aplicabilidades são criadas a todo momento. Levantamentos apontam que, durante os últimos anos, foram gerados mais dados do que em toda a história da humanidade.

A produção de dados dobra a cada dois anos. Ou seja, é preciso de muita tecnologia para armazenar e processar toda essa informação. Outro aspecto é a transformação digital, que pressupõe uma abertura constante para que as organizações experimentem novos modelos, tecnologia, processos etc. A contrapartida é que a utilização de sistemas e ferramentas experimentais e consequentemente menos robustos, pode gerar gaps de segurança.

Um terceiro ponto é mais recente, e está relacionado à coincidência de aumento de ataques com as ondas de contaminação por Covid-19. É a reação aos impactos da pandemia quando o mundo está hiperconectado. O tempo de preparação e avaliação de riscos não foi apropriado, gerando impactos de segurança. E estes gaps foram nos mais diversos níveis – desde ataques nos canais de atendimento e comercialização até as invasões nas videoconferências.

. Ações de hackers – O “x” da questão é que toda esta evolução tecnológica e de conhecimento também está disponível para o hacker, que tem acesso às ferramentas para que os ataques sejam cada vez mais sofisticados.

A dark web (servidores de rede que garantem anonimato a quem publica os conteúdos como a quem os consulta) é um mundo paralelo auto regulado que não segue as regras impostas pela sociedade. Estes hackers executam suas atividades de acordo com suas próprias convicções, ou incentivados por patrocínios de grandes grupos econômicos e políticos.

O fato é que as organizações precisam acelerar as mudanças para se manterem relevantes no mercado. No entanto, esse foco no resultado acaba deixando brechas de segurança, tanto do ponto de vista digital como físico. Mas, como melhorar sem travar ou desacelerar o processo de transformação?

“Um dos principais gargalos da área de tecnologia, e que se tem tentado solucionar, nesse contexto de digitalização, é a definição clara da divisão de escopo entre a área de desenvolvimento e a área de operação. Para minimizar os impactos, as áreas de TI começaram a adotar ferramentas e técnicas de Devops”, esclarece o especialista.

Este é um momento importante para se incluir uma etapa de avaliação de segurança, transformando-a em DevSecOps. “A adoção de plataformas e técnicas de avaliação automática de segurança necessita ser incluída em paralelo com os testes de qualidade para que possamos ser pró ativos na defesa cibernética.” diz Baptista.

. Metodologia ágil x empresa ágil – Paralelamente, as organizações precisam incorporar, cada vez mais, metodologias ágeis. Na verdade, a empresa em si precisa ser ágil.

Neste contexto, é necessário que os profissionais de cyber security também sejam integrados constantemente nas equipes, tal como já estão os desenvolvedores, arquitetos, etc, que precisam desenvolver as habilidades e o mindset ágil, para que possam contribuir com conhecimento técnico sem “emperrar” o processo. Esta é mais uma etapa para o estágio de business agility.

Para que isso seja de fato efetivo, as organizações precisam dedicar investimentos para a criação de equipes focadas em segurança cibernética e física. Levando em conta a importância do tema, essas equipes precisam multiplicar o conhecimento para que todos contribuam para a melhoria da segurança da informação.

Mais do que estabelecer políticas ou auditar, é crucial que todos os profissionais entendam por que a segurança cibernética é importante, e de que modo podem contribuir para essa melhoria da segurança física e digital. Paralelamente, estas equipes, quando reforçadas com plataformas de segurança, poderão atuar estrategicamente e proativamente para prevenir ataques.

Sendo assim, a área de segurança da informação passou a ser “peça-chave” no sucesso da transformação digital e, consequentemente, da organização como um todo. Os líderes precisam dedicar atenção especial a estes profissionais, integrando e multiplicando os conhecimentos e práticas de segurança dentro da organização.

Só assim, por meio do conhecimento e colaboração de todos os profissionais, poderemos fazer frente a um grupo que não joga com as mesmas regras que nós, e que fica “à espreita” da próxima oportunidade para cometer um crime cibernético

(*) – É professor e coordenador no Núcleo de Seleção de Alunos do MBA da FIAP.