Segurança: analisar, aprender, agir

Quando se fala em segurança, importa, então, focarmo-nos nos quatro pilares essenciais: a identidade, os dispositivos, os dados/aplicações e a infraestrutura.

Pedro Sousa, Azure Tech Lead da Bizdirect & Microsoft Azure MVP

Neste momento, fazer qualquer reflexão sobre o presente ou projeção para o futuro leva-nos invariavelmente a abordar as dificuldades e desafios vividos no ano passado. Pessoas e empresas viram-se forçadas a reinventar muitas dinâmicas e rotinas que, até então, não eram sequer questionadas, e a transição para modelos de trabalho remoto foi, inquestionavelmente, uma das maiores e mais transversais mudanças.

Volvido mais de um ano, embora o teletrabalho esteja longe de ser novidade, as consequências da necessidade de adotar novos paradigmas tão rápida e instantaneamente fazem-se agora sentir de forma mais evidente. Em muitos casos, esta transição – menos sustentada que o desejável – veio deixar espaço para vulnerabilidades e criar circunstâncias que permitiram o proliferar de ataques e quebras de segurança.

Fala-se muito sobre a segurança informática e a proteção dos dados e sistemas, mas casos com o Solarigate, que não só evidenciou as fragilidades dos nossos sistemas, como abalou a nossa confiança em empresas de elevada reputação e nos seus produtos, sucedem-se. Recentemente, em abril de 2021, foi tornado público um data set de dados comprometidos com mais de 500 milhões de registos de utilizadores da plataforma Facebook, dos quais 2,5 milhões são portugueses. Este não é, no entanto, o pior caso conhecido até à data.

O Relatório Anual de Segurança Interna 2020 refere que no ano passado houve um aumento significativo, na ordem dos 26,8%, dos crimes informáticos reportados. “No universo da ciberespionagem, registaram-se novos ciberataques contra infraestruturas críticas nacionais, com a finalidade de aceder a informação classificada, com valor político e económico”, pode ler-se no mesmo documento.

Nos Estados Unidos, o mais recente ataque afetou a rede de distribuição de energia, deixando 17 estados na Costa Leste sem abastecimento. Com o rol de exemplos a estender-se cada vez mais, é fundamental ver na análise destas situações uma oportunidade para refletir e perceber:

  • Como começou?
  • Quais foram os alvos?
  • Quem é responsável pelo ataque?
  • Que dados ou infraestruturas foram comprometidos?

As respostas a estas questões, ou a tentativa de encontrá-las, levam-nos a perceber melhor o estado da nossa própria infraestrutura e quais os mecanismos que podemos implementar para mitigar a nossa exposição. Afinal, nenhuma organização quer ingressar como vítima neste tipo de estatística.

Quando se fala em segurança, importa, então, focarmo-nos nos quatro pilares essenciais: a identidade, os dispositivos, os dados/aplicações e a infraestrutura. Uma solução de gestão de segurança efetiva deve demonstrar 3 princípios básicos em cada um destes pilares essenciais:

  • Total visibilidade, que ajuda na compreensão do estado da segurança e riscos através dos recursos;
  • Controlos de segurança incorporados, que possibilitem a definição consistente de políticas de segurança;
  • Orientação efetiva, que permita elevar o nível de segurança através de ações e recomendações.

 Gerir todas estas questões pode parecer assoberbante, mas é, acima de tudo, necessário. Existem inúmeros recursos disponíveis – Microsoft Cybersecurity Reference Architecture, Google Infrastructure Security Design, entre outros – que descrevem as capacidades de cibersegurança dos produtos implementados pelas empresas e a sua integração com a arquitetura de segurança existente e com as suas capacidades. Em paralelo, programas de Cloud Acceleration ajudam a navegar a panóplia de ofertas disponíveis e a ajustar a concretização de uma estratégia efetiva de segurança.

Em conclusão, este novo mundo em que vivemos trouxe muita adversidade, mas também muitos desafios, sendo que o principal e mais premente será a mudança de mentalidades, com uma aposta forte e efetiva na segurança. As organizações não devem ficar paralisadas perante os riscos e ameaças, devem sim ser proactivas na forma como abordam a cibersegurança. Há, portanto, que tirar partido destes desafios e adversidades, passando à ação.




Deixe um comentário

O seu email não será publicado