Porque é que, apesar de tanto dinheiro gasto em cibersegurança, os ciberataques com sucesso são cada vez mais frequentes?

O principal motivo é a dificuldade de assimilar que não existem soluções milagrosas isoladas e sem a devida ação humana.

De acordo com as boas práticas e recomendações de especialistas, verifica-se que o foco deve ser a centralização na alarmística de todos os componentes de cibersegurança (e não só…), o agir correta e atempadamente (não da forma usualmente efetuada, demasiado casuística e sem padronização de procedimentos) e a prevenção de forma proactiva.

Em detalhe:
  • Existem dezenas de ferramentas de cibersegurança, cada uma com a sua finalidade e também com o seu próprio sistema de alarmística independente, tornando impossível poder acompanhá-las a todas, 24/7 e em simultâneo, a menos que as tenhamos distribuídas por uma ampla equipa de operadores.
  • Que impacto no negócio tem o incidente?

Uma pergunta interessante, mas que está fora do âmbito das equipas de administração de sistemas e similares, ou seja: é necessário que os incidentes e o seu modo/processo de resolução, assim como a sua informação inicial, reflitam qual o processo de negócio em causa e que sejam “activadas” as políticas mais adequadas para a mitigação mais eficiente da causa do incidente, e não apenas o seu “remédio” pontual.

  • Como agir no caso de um incidente de segurança?

A forma usualmente utilizada (e recomendada pelo ITIL) não basta… Aliás, normalmente, essa forma vai ainda agravar mais e eliminar os vestígios do incidente (para sua posterior análise pelas equipas forenses), indo assim impedir uma mitigação da real causa, ficando restringido apenas às suas consequências e efeitos.

Como se isto não bastasse, qualquer CIO ou CISO tem uma lacuna de informação, (pois apenas 30% a 40% são problemas puramente tecnológicos), impossibilitando que estes se foquem objetivamente nas salvaguardas, como um todo na organização e com um maior impacto no negócio.

A identificação de impactos nos processos (negócio, privacidade, segurança, continuidade, etc.) é critica nessa informação, pois só com eles é possível implementar métodos e “frameworks”, tais como por exemplo a ISO/IEC 27000, COBIT e RGPD.

Para essa informação existem 3 níveis a responder:
  • Nível Operacional – definir e otimizar regras: que dados existem de histórico?
  • Nível de Gestão – onde estão os maiores problemas: como focar e antecipar, criando salvaguardas e políticas a fim de os mitigar?
  • Nível Estratégico – a Gestão de Topo não tem informação de riscos/oportunidades no seu negócio nem dos custos dos mesmos, para poder tomar decisões esclarecidas.

É necessário, deste modo, um produto ou uma solução que aglutine os alarmes da monitorização, guarde histórico, ajude na resolução dos problemas e, por fim, que disponibilize de forma estruturada a informação de forma a que possam ser tomadas as decisões proactivas nos 3 níveis indicados.

Como devemos analisar como um todo “ameaças”, “vulnerabilidades” e “riscos” a que a organização está exposta e sujeita, não faz sentido investir mais que o necessário ou dar prioridade a áreas e vulnerabilidades em que o impacto no negócio é menor ou irrelevante; devendo-se dar, isso sim, prioridade onde o impacto no negócio é maior. Assim, a necessidade da aglutinação de alarmes e métodos é fundamental, para além da capacidade de ter informação sobre as áreas onde eles têm maior incidência.

Infelizmente, produtos pontuais e isolados só por si não resolvem os problemas e apresentam custos excessivos de manutenção e de investimento.

Um exemplo do custo excessivo que vulgarmente encontramos é a “aposta” em “algo milagroso”.

Por exemplo: a rede (Networking) é avaliada como sendo apenas 10% do total espectro de ameaças e vulnerabilidades. Assim sendo, gastar todo o dinheiro do planeta em segurança de redes, vai apenas, e no limite, resolver 10% do problema.

É necessário critério e saber quando, quanto e onde compensa investir (“segurança de informação é um investimento… não um gasto”).

E os outros 90%?

Continuam como uma porta aberta, podendo muitos deles serem críticos ao negócio.

Tendo analisado exaustivamente o mercado na procura de soluções que respondam a estes desafios complexos, e que sejam abrangentes, mas simultaneamente económicas, detetámos a enorme lacuna na oferta global de cibersegurança no que respeita à monitorização permanente, efectiva e proactiva, especialmente no que diz respeito à capacidade de investimento do sector que se tem tornado no maior alvo de ciberataques: as PME.

Idealizámos, assim, uma solução que disponibilizamos no mercado e que tem na sua génese profissionais de Administração de Sistemas e Networking, com experiência em auditorias e implementações de Segurança de Informação, em grandes instituições de âmbito nacional e internacional.

.

Para saber mais detalhes sobre a solução pode contactar-nos por email, mensagem direta, ou através do site www.defenselifecycle.com

.

DE LEITURA RECOMENDADA:

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *