Uma estratégia de Segurança da Informação inteligente cobre todas as pontas, da rede aos sistemas, dos dados aos usuários de todas as hierarquias, dos dispositivos aos acessos de todas as fontes e locais, entre outras especificidades.
Não é à toa que o vírus utilizado para realizar os mais recentes ataques globais de hackers foi chamado de WannaCry: milhares de computadores em mais de 150 países foram atingidos, dados foram perdidos e sistemas lesados, fazendo muitos empresários quererem mesmo chorar. Pois bem, muitos usuários ainda se recuperam do estrago causado e um novo ciberataque, cunhado sobre a mesma praga virtual, já voltou a irromper no noticiário, desta vez por interromper as operações da gigante Honda Motor em Tóquio.
Conforme comunicado da montadora, uma de suas fábricas japonesas parou a produção por quase 24 horas – um prejuízo significativo, visto que a unidade costuma fabricar 1 mil carros/dia.
Pior do que ler notícias como estas é saber que o WannaCry – que criptografa arquivos das máquinas infectadas e os mantém inacessíveis, cobrando o pagamento de um resgate para “libertá-los” – é apenas uma entre as muitas pragas virtuais que se proliferam nos dias atuais. A cada segundo, uma nova ameaça é criada, segundo dados do estudo Why You Need a Smart Protection Strategy, da TrendMicro.
Mais do que isso, o mesmo levantamento mostra que mais de 90% das empresas de todo o mundo possuem malwares ativos em suas redes, e que mais da metade não sabe disso. O potencial de que as invasões se transformem em perdas é monumental: conforme pesquisa do Instituto Ponemon, 1,8 ciberataques bem-sucedidos ocorrem por semana em grandes organizações.
Se é fato que o perigo aumenta diariamente, também o é que as empresas precisam correr para agir na contramão, defendendo seus negócios de um universo cada vez mais sofisticado de hacking.
E tal tarefa não é fácil. A visão precisa ser ampla, abranger todas as camadas do negócio e levar em conta possibilidades visíveis e invisíveis – sim, pois não são raros gargalos na estrutura de sistemas ou de rede que só são identificados quando já houve ataque ou tentativa de ataque.
Tanto que todos os meses centenas de vulnerabilidades de software são reveladas em pesquisas de fabricantes de tecnologia para segurança da informação. E assim estes fabricantes, bem como os desenvolvedores dos softwares em questão, correm atrás de conserto para as brechas, mas a chance de ser tarde demais é alta. Ademais, o processo de aplicação de patches é caro e passível de erros, como toda medida emergencial.
Em um universo tão complexo, evoluído e mutante, paradoxalmente o que vem à tona como mais indicado é o bom e velho conselho da vovó: prevenir é melhor do que remediar. Uma estratégia de segurança da informação inteligente cobre todas as pontas, da rede aos sistemas, dos dados aos usuários de todas as hierarquias, dos dispositivos aos acessos de todas as fontes e locais, entre outras especificidades.
Blindar um ambiente de TI contra ciberataques não é simples nem é um passo único. É preciso diagnosticar o parque, encontrar e prever vulnerabilidades, estar bem informado sobre as tendências em malwares e atentar para todas as frentes possíveis, das mais prováveis às mais remotas, de invasão.
Isso tudo, é claro, com controle de informação, gestão de investimento, minimização de custos, olho vivo na produtividade e atenção a regulamentações e boas práticas. Ou seja, tem que ser um profissional, e dos bons, para dar conta do recado.
Algumas dicas de ouro para evitar ser a próxima Honda Motors são:
– Blindar vulnerabilidades conhecidas
– Projetar cenários e precaver-se das ameaças de Dia Zero
– Analisar comportamentos de usuários e de arquivos e bloquear potenciais ameaças
– Expandir a proteção para todos os dispositivos que possam vir a acessar as dependências da empresa, incluindo firewall para endpoints remotos e móveis
– Confiar na nuvem. Existem muitas tecnologias e técnicas para proteger ambientes de cloud computing. Aliás, como são geridos por empresas de TI muito especializadas, estes ambientes podem ser muito mais seguros do que o data center local
– Adotar múltiplas linhas de defesa para proteger adequadamente as informações, tendo, na primeira linha, o usuário final. Afinal, é por ele que a maior parte dos vírus entra em uma empresa (via e-mail, sistemas, dispositivos móveis etc). Na segunda, contemple a segurança de toda a infraestrutura de rede e adjacências, bem como os ambientes em nuvem. Na terceira, os servidores, que são ponto-chave para a continuidade de qualquer negócio e não podem parar. Logo, proteger um servidor de correio, de documentos ou de banco de dados é fundamental para evitar grandes prejuízos
– Correlacione. Ter uma boa política de segurança da informação significa ir além do controle de acesso e da adoção de tecnologias de proteção, combate e recuperação, focando na análise contínua de tráfego, dispositivos, redes, sistemas, usuários e comportamentos
Tudo isso compõe uma receita indicada para evitar infecções pelo cibercrime que podem gerar graves efeitos colaterais à produção e aos dados, comprometendo a saúde de todo o negócio. Posologia: quantidades generosas de atenção à segurança da informação, a todo momento, sem intervalos. Não existem garantias de imunização 100%, nem de cura total, mas é certo que a prevenção e precauções para rápido contrataque em caso de invasão são o caminho mais adequado para manter-se páreo no universo das ciberameaças.
Luciano Schilling, diretor da NGXit e sócio-diretor do Grupo NGX
03 de julho de 2017