Os ataques cibernéticos deixaram de ser apenas ameaças e se tornaram práticas recorrentes. Levantamento da Cybersecurity Ventures, por exemplo, aponta que até 2025 crimes desse tipo causem perdas financeiras da ordem de US$ 10,5 trilhões, em todo o mundo.
O problema atinge governos, megacorporações e, também, médias e pequenas empresas, de todas as atividades econômicas. Mas, o que fazer para não cair em golpes digitais?
Além de se construir uma cultura de cibersegurança, isto é, incorporar na rotina práticas das mais básicas de prevenção, é preciso investir em sistemas de proteção.
Na avaliação de dois especialistas no assunto, Fábio Zanin e Fabrizio Alves, sócios e fundadores da VIVA Security, há um movimento nas organizações em busca de uma maturidade tecnológica, ou seja, em compreender e assimilar a cibersegurança não como diferencial, mas sim como necessidade.
Uma dessas preocupações perceptíveis está na visibilidade de rede. Trata-se de identificar problemas ocultos, pontos cegos, que tornam os sistemas vulneráveis a ciberataques. Não raro, em muitos casos, as redes têm visibilidade zero. É dizer que terminais, servidores, dispositivos de redes e ativos corporativos críticos estão absolutamente expostos. Os invasores se movem sem ser detectados.
A visibilidade de rede minimiza esse risco, pois propicia que qualquer tentativa de ataque e propagação de malware seja percebida e combatida. Para isso, os especialistas indicam como solução o uso de uma plataforma de integração das ferramentas tecnológicas utilizadas por uma organização. Com a integração, monitora-se toda a infraestrutura, criando correlações entre eventos aparentemente díspares para criar uma história completa de ataque e aumentar a visibilidade da rede.
Outra providência destacada é a segurança das APIs (Application Programming Interface, ou Interface de Programação de Aplicação). São onipresentes, em operações diversas – e-commerce, videochamadas, redes sociais, transações por Pix. Então, são alvo predileto de invasores.
Dados do Salt Labs mostram que 78% dos ataques às APIs vêm de usuários aparentemente legítimos, os quais, na verdade, são invasores que obtiveram a autenticação adequada de forma maliciosa. Portanto, é fundamental que a solução de proteção de APIs seja capaz de aprender sobre o tráfego (baseado nas requisições e respostas) e identificar anomalias no acesso de forma automática.
Outra providência elementar são as simulações de violação e ataques. Assim como no mundo físico se fazem simulações de sinistros – incêndios, acidentes, entre outros – a fim de se preparar para eventuais ocorrências, no ciberespaço não pode ser diferente. A segurança cibernética não pode ser algo só reativo. Tem que ser um esforço de segurança proativo, antecipando-se às invasões, em vez de só desfazê-las.
A cibersegurança vai além da adoção de processos, ferramentas e sistemas. Eles são fundamentais e devem estar no rol dos investimentos das organizações; contudo, sua implementação precisa vir acompanhada de uma consciência de segurança em relação às ameaças que permeiam nosso ciberespaço. As simulações de violação e ataque (BAS, ou Breach and Attack Simulation) constroem essa consciência, ao mesmo tempo que treinam os sistemas.
Quando o assunto é cibersegurança, ter uma visão holística de todos os ambientes é fundamental. A ciberproteção efetiva resulta da união de diversas soluções, equipes treinadas e funcionários conscientes. – Fonte e mais informações: (https://vivasecurity.com.br/).