dezembro 19, 2022 dezembro 19, 2022 / Por Redação Newly
Apesar dos benefícios desse formato, especialista aponta que é preciso adotar medidas de segurança para evitar ciberameaças
Com o avanço tecnológico e a transformação digital nos últimos anos, muitas empresas e colaboradores passaram a utilizar o home office. Apesar dos benefícios que essa modalidade permite, as organizações que não se atentam aos controles de segurança podem se tornar alvos de cibercriminosos. A DARYUS Consultoria, unidade estratégica de negócios do Grupo DARYUS, especializada em gestão de riscos, continuidade de negócios, segurança da informação e cibersegurança, privacidade e proteção de dados, auxilia as empresas a minimizarem os riscos de um possível ataque no ambiente virtual.
De acordo com uma pesquisa entre a Microsoft e a Marsh, 75% das organizações têm experimentado ataques cibernéticos diariamente e 50% das empresas tiveram um ataque interno confirmado nos últimos 12 meses.
“A experiência do trabalho remoto possibilitou boas oportunidades para os profissionais qualificados, porém distantes geograficamente. Apesar disso, grande parte dos problemas de segurança cibernética ocorrem por meio do phishing, em que criminosos coletam dados para serem utilizados em golpes ou fraudes. É muito importante as empresas garantirem um ambiente seguro para evitar ataques hacker”, pontua Rodrigo Batista, líder de prática de Soluções e Transformação Digital Microsoft – Secure Modern Workplace Management (SMWM), na DARYUS Consultoria.
Segundo dados do WEF The Global Risks Report 2022, 95% dos problemas de segurança cibernética são atribuídos ao erro humano. A conscientização da empresa e dos colaboradores é essencial para minimizar e evitar ataques de engenharia social, como o phishing, ou até mesmo ataques de ransomware, utilizado por cibercriminosos para bloquear dados de computadores e em troca exigir resgate para que as informações sejam liberadas.
Além disso, outras medidas de segurança podem ser adotadas como o uso de senhas seguras, controle de acessos a informações sensíveis ou privadas, códigos de verificação ou verificação em dois fatores, soluções como firewalls e antivírus. Ter um bom planejamento para emergências e uma estratégia de recuperação de desastre é fundamental para agir nessas situações.
Uma pesquisa realizada pelo Gartner sobre as tendências tecnológicas para o próximo ano, prevê que até 2025, as instituições, que investirem na criação de imunidade digital, reduzirão o período de inatividade dos sistemas em até 80%. É importante a preocupação das empresas em garantir a segurança já que na ocorrência de ataques cibernéticos a operação e os negócios podem ser comprometidos.
“A segurança cibernética pode impactar também o ambiente de trabalho. Ela traz mais segurança e confiança para o colaborador desempenhar sua função sem perder dados comerciais ou se tornar vítima de cibercriminosos. O treinamento de como utilizar os dispositivos digitais da empresa também pode ser um aliado na prevenção desses casos”, finaliza Batista.
Em reunião do CISO Forum Brazil 2022, Marcello Zillo diz que até as empresas mais tradicionais já compreenderam que não se trata de uma questão de adotar a nuvem ou não, mas sim, de quando
As empresas procuram por agilidade, pois estão buscando por um processo de transformação digital, e a nuvem é um pilar fundamental para trazer agilidade, independência e criação de novos produtos e serviços. Além disso, muitas dessas empresas também querem reduzir custo, aumentar a segurança, a resiliência e a escala. Isso foi o que explicou Marcello Zillo, Latam Security Lead da AWS, em reunião de líderes do CISO Forum Brazil 2022.
“Quando falamos em empresas que têm uma certa resistência, o que percebemos no mundo todo, é que as mais tradicionais já entenderam que não é uma questão de adotar a nuvem ou não, e sim, quando adotar”, disse o especialista da AWS, reforçando a necessidade da adoção de metodologias e ferramentas mais ágeis nos dias de hoje. Para ele, a segurança é uma questão de qualidade e deve estar enraizada na cultura organizacional. “Deve ser uma prioridade Top-Down e o time deve criar mecanismos para que a segurança seja fácil, transparente e presente no dia a dia de todos os colaboradores”.
De acordo com Zillo, a Amazon e a AWS trabalham em um modelo chamado Two Pizza Teams – times pequenos formados por até 12 pessoas, que são donos dos produtos e serviços ou também donos de funcionalidades de produtos. Cada um deles tem autonomia de decisão, com o objetivo de trazer agilidade e independência no processo de criação de novas tecnologias e inovação. “Os Two Pizza Teams – times responsáveis pelo serviço e pelas funcionalidades de todos os serviços que a gente oferece – possuem KPI de segurança e foram criados com o objetivo de permitir agilidade e segurança ao mesmo tempo, de forma descentralizada”, explicou.
Zillo ainda explicou que os times têm dependência para criar mecanismos de segurança que podem ser compartilhados entre os Two Pizza Teams, e isso faz com que a experiência dos builders – pessoas que constroem soluções – seja melhor. No entanto, o especialista da AWS ressaltou que ainda existem padrões de segurança que precisam ser adotados nas empresas.
Desde 2006, quando a AWS foi criada, já estava claro que o modelo tradicional de segurança não funcionaria. Por isso, foi desenvolvido um programa chamado AWS Guardians, com o objetivo de não só descentralizar a segurança, mas também dar conhecimento de segurança para pessoas dentro de cada um dos Two Pizza Teams e de cada um dos times de serviço. A implantação desse novo modelo resultou em mais de 2 mil engenheiros de softwares capacitados e habilitados como AWS Guardians.
“Essas pessoas formam um time virtual de segurança, mas eles não reportam para o CISO e nem diretamente para a estrutura de segurança. No entanto, eles são os SME (Subject Matter Expert), dentro daquele time, dentro daquele TPT, responsáveis por segurança e parte deste programa Guardians – que tem como finalidade ensinar esses engenheiros a pensar em segurança, não só no ponto de vista de aplicação, mas também do ponto de vista de mapear as ameaças”, complementou Marcello, cintando ainda que houve uma redução drástica no começo, no volume de findings e da redução do tempo de correções de segurança em cada um dos produtos e serviços que têm os TPT.
O especialista da AWS disse que um dos segredos é capacitar os Guardians, com conhecimento de Cloud Security. Assim é possível disseminar conhecimento, ganhar escala e conseguir mais pessoas empenhadas na comunidade. Para isso, existem pilares de modernização da segurança. O primeiro deles é a otimização, que vai depender do entendimento de quais serviços você está utilizando e qual a sua responsabilidade de segurança naquele serviço. O segundo é a automatização, que, de acordo com o especialista, não existe modernização da segurança com foco em nuvem sem automatização. Por último, mas não menos importante, o desenvolvimento dos builders, bem como métricas para acompanhamento da evolução do modelo.
No mais, Marcello Zillo ressalta que atra através de mecanismos de automação, uso de APIs e recursos Cloud é possível criar uma imagem segura na nuvem e disponibilizar uma imagem do sistema operacional segura para os desenvolvedores.
“Quem acha que tecnologia resolve problemas de cibersegurança, não entendeu o problema e nem a tecnologia”, diz expert da Accenture em CISO Forum Brazil
O vazamento de dados pode trazer diversos problemas para uma organização. Com apenas uma ação rápida de cibercriminosos, o prejuízo torna-se enorme. Para entender um pouco mais sobre a anatomia desses ataques, André Fleury, Cyber Lead da Accenture para a América Latina, traz exemplos utilizados por ele e sua equipe para mitigar as ameaças e impedir danos irreparáveis durante uma apresentação exclusiva no CISO Forum Brazil 2022, evento de cibersegurança online que reuniu importantes experts da área.
“Quanto mais tecnologia, maior a superfície de ataque. Cada vez que eu invisto em transformação digital, desenvolvo aplicativos, aumentando a minha infraestrutura ou a quantidade de aplicativos conectados, eu estou criando vulnerabilidade”, exemplifica o especialista. “Se você acha que tecnologia resolve o problema de segurança, você não entendeu nem os problemas e nem a tecnologia”.
Com o que é necessário comparar para saber se há ou não investimento o suficiente? Qual é o benchmark e como está o investimento? Há maturidade ou não para resistir à grande jogada de ataque, para conquistar uma maior resiliência? Essas são algumas das perguntas mais frequentes por parte das empresas, como aponta André Fleury. No entanto, segundo ele, geralmente elas são abordadas de uma maneira equivocada. “As empresas não devem se comparar com os concorrentes, pois a escala e a ameaça do ataque são globais”.
André faz uma relação com um comportamento do passado. O especialista relembra que antigamente as pessoas trancavam seus carros com base no carro ao lado – se ele não tivesse tranca, seria um alvo mais fácil para os ladrões e, assim, o seu estaria mais protegido, pois o carro desatracado é um alvo mais fácil. No entanto, hoje essa comparação é global. “Se eu quero fazer um ataque ao setor financeiro e sou um adversário especializado nisso, eu posso atingir uma empresa alemã, ou até no Chile, com base em qual será mais fácil. A distância física não me impede em nada”, exemplifica Fleury.
De acordo com ele, o mundo se encontra em uma era pós vazamento de dados e de fácil acesso à venda dessas informações. Dessa forma, a segurança planejada, o mecanismo de defesa e a resiliência cibernética que está sendo desenhada para a companhia, deve partir do pressuposto que os dados já foram vazados. “Se alguém quiser, consegue ter acesso a todas as informações necessárias para criar um perfil e trabalhar a engenharia social em cima desse perfil”, afirma André.
De acordo com dados da empresa especializada em privacidade, a Surfshark, 286 mil pessoas tiveram suas informações vazadas e, com isso, o Brasil ficou em 12º lugar entre os países que mais contabilizaram episódios de exposição de dados no primeiro trimestre de 2022. Os vazamentos revelaram endereços de e-mail, senhas, números telefônicos, documentos e outras informações.
Como uma forma de demostrar de forma prática qual é o impacto da compra e venda de dados vazados, o time de André Fleury utilizou informações como o seu nome. “Com apenas o meu nome e a placa do meu carro, minha equipe conseguiu, em poucos minutos, informações importantes sobre mim como, por exemplo, trajetos que eu havia feito na última semana, documentos pessoais e até mesmo de pessoas próximas”.
André declara também que, ao contrário do que as pessoas imaginam, a segurança é benéfica para os avanços na adoção de tecnologias: “Precisamos mudar um pouco esse mindset de que a segurança está atrapalhando a inovação tecnológica. Pelo contrário, poderia estar ajudando a manter o mesmo ritmo de inovação e crescimento, mas de uma forma segura. O ideal é olhar para a ameaça e, com base nisso, fazer um planejamento da defesa”, finaliza o especialista.
outubro 10, 2022 outubro 10, 2022 / Por Redação Newly
Com o aumento de crimes cibernéticos no Brasil, medidas de proteção e de investigação são necessárias para contornar a ameaça; a DCCIBER estará presente no CISO Forum Brazil com o objetivo de alertar CISOs sobre as práticas
A onda de crimes cibernéticos vem crescendo nos últimos anos. O Brasil é o terceiro país com mais dispositivos infectados por ameaças, de acordo com pesquisa divulgada pela empresa de cibersegurança Norton. Mais da metade das vítimas, cerca de 58%, tiveram prejuízo financeiro e a estimativa é que 32 bilhões de reais tenham sido perdidos em 2021 por conta de crimes cibernéticos.
Para enfrentar essa ameaça, no ano passado foi inaugurada a Divisão de Crimes Cibernéticos (DCCIBER) como parte do Departamento Estadual de Investigações Criminais de São Paulo (DEIC-SP), setor responsável por realizar as investigações que envolvam organizações criminosas e a prática de crimes de alta complexidade em termos de redes de computadores.
“Durante esse tempo de atuação, nós já promovemos mais de 1.600 investigações criminais. Atualmente, estamos desenvolvendo uma nova metodologia de investigação especialmente para vítimas que são grandes prestadoras de serviço, como instituições financeiras, tendo em vista que a lesão pode alcançar um grande número de pessoas”, relata o delegado da divisão, Carlos Afonso Gonçalves.
Os especialistas da DCCIBER estarão no CISO Forum Brazil 2022, evento que reúne grandes líderes de cibersegurança e tomadores de decisões de todo o país para falar sobre políticas de segurança, tecnologia, padrões, certificação, cases de sucesso e programas para acelerar a adoção cuidadosa das melhores práticas de segurança cibernética em nível regional e até global.
“Vamos convidar os CISOs a conhecer nossa forma de atuação e metodologia e estamos focados na troca de informações de inteligência. Para o poder público, essa atividade já ocorre em nível de defesa do Estado e institucional. Agora, a iniciativa privada está passando a conhecer sobre o nosso trabalho. Queremos que todos entendam que estamos abertos a atender quem precisa de investigação criminal nessa área”, destaca o delegado.
O delegado também afirma que a DCCIBER tem uma atividade grande, realizando cerca de 15 operações por mês. Segundo ele, essa volumetria pode ser considerada extensa para uma unidade policial especializada. Entre as instituições que já procuraram o auxílio da divisão, destacam-se grandes empresas como a Meta e Twitter, além de todas as organizações bancárias e operadoras de cartão de crédito.
Atualmente, a DCCIBER possui quatro delegacias de polícia com propósitos distintos: apurar fraude contra instituições financeiras, operações fraudulentas no e-commerce, crimes cometidos em dispositivos eletrônicos e investigação de lavagem de dinheiro. Além disso, a divisão também atua em um laboratório de análise de dispositivos móveis obtidos em apreensões.
O networking gerado é um dos pontos importantes do evento. Carlos destaca que todos os setores, atualmente, trabalham com dados e informações que precisam ser protegidas dentro do ambiente online. O evento acontece nos dias 18, 19 e 20 de outubro e as inscrições para o terceiro lote estão abertas até dia 10 de outubro. Inscreva-se pelo site: https://cisoforum.com.br.
Vantix conta com parceria de empresa israelense para trazer ao Brasil sistema de defesa contra cibercrimes, disruptivo e democrático
Ameaças cibernéticas não são coisas de filmes de ação. Na vida real, diariamente, milhares de empresas sofrem tentativas de ataques que muitas vezes nem são percebidas, mas que quando bem-sucedidas podem colocar em risco a própria existência da empresa.
Esse risco não é exclusivo de grandes corporações. Pequenas e médias empresas também têm sido alvo de cibercriminosos, os quais são cada vez mais criativos no desenvolvimento de golpes que visam roubar dados sigilosos, informações vitais, contas e senhas de acessos.
“São tantos eventos que precisam ser monitorados e em uma velocidade tão grande que, muitas vezes, as empresas nem sabem por onde começar a ‘levantar suas defesas’ contra possíveis ataques”, diz Fabrizio Alves, CEO da Vantix, empresa de Cyber Proteção que atua há mais de quinze anos no desenvolvimento de soluções para segurança, proteção de dados e privacidade.
A Vantix, inclusive, acaba de lançar no mercado brasileiro o primeiro SOC (Security Operations Center, ou Centro de Operações de Segurança) 100% on-line e na nuvem do Brasil. O objetivo da empresa é trazer um formato que permita aos profissionais de segurança entenderem onde estão as ameaças e como combatê-las, de maneira rápida e eficiente.
Alves explica que muitos SOCs atuam em segundo plano e o monitoramento nem sempre explicita quais os eventos que estão sendo avaliados e o grau de risco que apresentam. “Com a nossa solução CYREBRO, na nuvem e de forma simplificada, democratizamos a informação e tornamos o processo de investigação e resposta muito mais ágil. Além disso, o cliente vê exatamente aquilo que é o importante, a partir de um dashboard superintuitivo”.
O CYREBRO integra todas as ferramentas, soluções e tecnologias de segurança em uma única plataforma, transformando a sobrecarga de informações de segurança cibernética em visibilidade, com contexto e clareza em tempo real. Gerenciado pelo cyberbrain da plataforma, o qual otimiza o processo de detecção e alerta de ameaças, é possível obter uma visão única e centralizada de todos os incidentes de segurança cibernética.
Outra grande vantagem é que o SOC VANTIX já vem como uma solução completa e que é facilmente integrada. “Nós oferecemos um ‘menu completo’, ao invés do nosso cliente ter que escolher e montar cada parte do sistema. Imagina ir a um restaurante e ter que escolher cada ingrediente do prato. Fica bem mais complicado”, exemplifica o CEO da Vantix.
Além disso, a empresa conta com a retaguarda e know-how da CyberHat, empresa de Israel e o maior polo tecnológico em cibersegurança do mundo, com experiência comum acumulada de mais de 400 empresas em 26 países diferentes. Ao todo, são mais de 140 profissionais envolvidos no desenvolvimento e monitoramento do SOC, e quando o cliente adquire a solução na nuvem, tem à sua disposição mais de 2 mil regras para definir cenários de avaliação de eventos e alertas para diversos casos de uso.
Dessa forma, eliminamos o esforço extremamente caro de construir um SOC interno, que é difícil de desenvolver e manter. Com instalação plug-and-play, a plataforma fornece visibilidade total da postura de segurança existente, ao mesmo tempo que oferece segurança cibernética altamente avançada com respostas rápidas e eficientes às ameaças cibernéticas. Os clientes finais se beneficiam de uma oferta completa de Infraestrutura SOC com recursos avançados 24/7/365, incluindo inteligência e caça de ameaças, investigação forense e resposta a incidentes.
Adicionalmente, o SOC oferece recursos de prevenção baseados em segurança ofensiva, que incluem gestão de vulnerabilidades, pentests automatizados, simulação de ataques e gerenciamento de toda a superfície de ataque.
“A segurança tem que ser ofensiva, e não apenas defensiva, e com todos esses recursos, podemos prever antes mesmo de sofrer os ataques, e isso eleva o nível de segurança”, diz Fabrizio Alves.
No sequestro digital, além de a vítima ter que pagar aos hackers cifras altíssimas, ela pode vir a ter sérios problemas com clientes e fornecedores, por causa das exigências da LGPD
Após dois anos de funcionamento da Lei Geral de Proteção de Dados (LGPD), um assunto chama atenção: se por um lado ela tem o objetivo de proteger os direitos fundamentais de privacidade das pessoas, por outro, a norma tem sido vista, pelos cibercriminosos, como excelente fonte de renda.
“Trata-se de uma verdadeira faca de dois gumes”, comenta Fabrizio Alves, CEO da Vantix, especializada em oferecer às empresas soluções de prevenção, defesa e segurança de todo ambiente de tecnologia.
Tudo ocorre porque, segundo ele, nenhuma companhia quer ter sua reputação comprometida por um vazamento ou exposição de suas próprias referências. Então, os hackers usam a lei para pressionar seus alvos a quitarem o “resgate” com valor mais alto – e mais rápido.
“Além de prejudicar a marca, que exporá ao mercado suas fragilidades de segurança, ao invadirem os sistemas ou rede e sequestrarem informações críticas e/ou dados pessoais, automaticamente a empresa poderá ser considerada culpada de acordo com a LGPD, abrindo, assim, o seu próprio caminho para ser multada pela Autoridade Nacional de Proteção de Dados (ANPD). Por isso, as pesadas multas, aliadas ao comprometimento da imagem, são terrenos férteis para que a extorsão dos cibercriminosos esteja acontecendo com frequência cada vez maior”.
Para agravar ainda mais o quadro, pelo menos 48% das organizações têm seus sistemas derrubados e dados sequestrados e, por isso, acabam pagando os resgates acreditando que retomarão o controle; mas quase sempre isso não resulta em recuperar todo o conteúdo ou, pior ainda, os dados são vazados na deep web. Essa é motivação para as gangues cibernéticas fazerem a mesma vítima novamente ou buscarem outros alvos fáceis, aplicando o mesmo golpe.
Tais ataques cibernéticos podem expor, desativar, roubar, sequestrar, alterar ou destruir informações de um ou mais servidores ou sistemas de computador. Via de regra, o alvo dos hackers é uma rede com fraquezas operacionais. Nesse sentido, para não se tornar a próxima vítima do ransomware, uma coisa é certa, nas palavras do CEO da Vantix: a melhor defesa é o ataque. “Como na ‘vida real’, nós raramente pensamos em nos tornarmos vítimas de um assalto ou sequestro, é comum que nas empresas as ameaças virtuais só se tornem motivo de preocupação quando, lamentavelmente, elas acontecem”.
Para agravar ainda mais a situação, o assunto cibersegurança é em geral bastante complexo, requerem-se muitos controles, equipes motivadas, treinadas e experimentadas para lidar com as situações do dia a dia e de crise.
O que fazer, então? Diante desse questionamento, o CEO da Vantix recomenda o seguinte:
1º) Rever o básico: muitas tecnologias já estão implementadas, mas carecem de sustentação de dia a dia. As ferramentas mais elementares como antivírus, sistema de detecção e resposta de endpoints, firewalls e soluções de patching estão presentes em praticamente todas as organizações. Mas é aí que a grande maioria falha, quando não adotam processos e governança mínima para validar a sua aplicação no dia a dia. Sistemas sem patches, por exemplo, são o primeiro alvo de qualquer atacante e, a partir daí, é que novos acessos são conquistados e os grandes problemas começam a surgir.
2º) Limitar o acesso dos atacantes: três vetores lideram a lista de ataques ransomware: sessões de terminal RDP, phishing e credenciais fracas ou vazadas. Por isso, é fundamental evoluir os formatos de acessos às redes corporativas, através de princípios de Confiança Zero (Zero Trust) e a adoção de ferramental para esse fim, como soluções PIM/PAM (gestão de acessos privilegiados e elevação de privilégios), anti-phishing e a própria modernização do acesso de usuários remotos, substituindo a VPN tradicional por modelos como ZTA, ZTNA ou SDP, além de autenticação multifator (MFA). Tudo isso com o objetivo de diminuir a capacidade de lateralização dos atacantes, i.e, sair de um ponto A para um ponto B na rede.
3º) Executar um Diagnóstico Situacional: obviamente, existe muito além do básico quando o assunto é segurança. Mas é importante ter uma visão clara em 4 áreas alvo pra se atingir CIBER-RESILIÊNCIA: 1) Proteção da Informação – aquilo que envolve a proteção dos dados em si, sua manipulação, ciclo de vida e acesso, independentemente de onde estão os dados ou as pessoas; 2) Proteção contra Ameaças – defesas contra malwares e ataques em geral, mas também as tecnologias e processos de recuperação e continuidade de negócios; 3) Gestão de Identidades e Acessos – controles baseados em identidade e comportamentos, provisionamento de usuários e afins, gestão de acessos privilegiados, entre outros; 4) e por fim, as Operações de Segurança, que envolvem tudo aquilo em torno de gestão dos ambientes, monitoração, detecção e prevenção. Normalmente, esse diagnóstico é apoiado sobre frameworks de segurança do mercado, como ISO27001, para facilitar a comparação com os pares e normalizar o entendimento. Na forma de um relatório, uma arquitetura de segurança deve ser sugerida, incluindo-se as prioridades através de um roadmap tecnológico para a adequação.
4º) Elevar a Segurança para uma Função Estratégica: estabelecer um comitê responsável pela formulação das políticas e pelos direcionamentos do tema dentro da organização, integrado aos níveis executivos, é a chave para ampliar a governança. O nível de vulnerabilidade das empresas está intrinsecamente ligado à maturidade do tema e do seu entendimento pelos níveis de decisão. Assim, é fundamental levar informações claras, baseadas em scores de segurança de fácil interpretação e resumos executivos das prioridades e dos riscos, continuamente validados pelas ferramentas de simulação e pelos times de inteligência/defesa. As decisões bem-informadas serão extremamente facilitadas com essa cadeia.
5º) Segurança Ofensiva e Gestão das Vulnerabilidades: não existem bons jogadores que só treinam. É preciso jogar! Nesse sentido, a segurança ofensiva é a chave para ganhar e estar verdadeiramente pronto para as crises; testar as defesas e as reações da empresa. Conhecido como BAS (do inglês Breach and Attack Simulation), trata-se de um método de teste de segurança cibernética capaz de criar uma arquitetura resiliente para qualquer empresa. Funciona assim: o BAS imita as táticas do adversário através de simulações de ataque de múltiplos vetores. Com o teste de invasão, é possível identificar as ameaças e, principalmente, todos os pontos de vulnerabilidades que servem de entrada para o ataque. Ademais, o próprio sistema é capaz de dar as diretrizes de correção de forma rápida e eficaz, evitando qualquer incidente.
Isso é uma vantagem enorme, já que temos a validação contínua e automatizada da defesa, uma vez que as formas de ataques mudam o tempo todo. Assim age a VALIDAÇÃO DE SEGURANÇA AUTOMATIZADA, um dos produtos da Vantix que ainda tem como vantagem servir de bússola para os profissionais de segurança, CEOs, CTOs, CISOs e o pessoal de TI, que podem utilizá-lo para tomarem as melhores decisões baseadas em dados concretos sobre suas empresas.
setembro 13, 2022 setembro 13, 2022 / Por Redação Newly
Especialista explica como o seguro Riscos Cibernéticos contribui para confiança do cliente e protege reputação da marca e empresa
Os seguros e programas de segurança digital estão sendo mais procurados no Brasil devido ao aumento de ataques cibernéticos. De acordo com a Checkpoint Research, a média de ataques cibernéticos no segundo trimestre de 2022 cresceu em 46%, uma diferença de 14% da média global, que é de 32%. A América Latina foi a região com mais ataques registrados, uma em cada 23 organizações são atacadas por semana. Essa realidade foi impulsionada pela digitalização de informações durante a pandemia, levando as empresas a buscarem reforço na proteção de dados, juntamente com a Lei Geral de Proteção de Dados, que entrou em vigor em 2020.
Segundo Eduardo Ramirez, Head de Seguros e Benefícios da WIT Insurance, a maior preocupação das empresas em relação a esses ataques é com sequestros de senhas e com o vazamento de informações. Por isso, a procura por esse serviço na WIT Insurance dobrou em 2022, uma alta puxada por clientes que buscam se resguardar dos riscos. “Essa preocupação está associada também com a Lei Geral de Proteção de Dados. Quando o cliente oferece seus dados a uma empresa, espera-se que possa confiar na segurança dela”.
O seguro cibernético ampara o patrimônio e a operação das empresas de riscos no ambiente digital, que, ao sofrerem um ataque, podem ter seu trabalho comprometido e a confiabilidade questionada. “O seguro protege não apenas do risco financeiro, mas da má reputação. Nenhum cliente quer fechar uma parceria e ter suas informações expostas. É mais vantajoso contratar o seguro do que perder a confiança da marca e seus clientes, causando prejuízos até piores do que os monetários”, diz Eduardo Ramirez.
A cobertura do seguro cibernético engloba diversos cenários, que vão desde a responsabilidade por vazamento de dados, perda de clientes e danos à reputação, lucros cessantes, custos de defesa e indenização, extorsões e gastos para cobrir as causas do vazamento de informação. “Desde que previstas na apólice, todas as perdas e despesas financeiras em razão de um ataque estarão protegidas”, completa o especialista.
Segundo a Susep (Superintendência de Seguros Privados), o mercado de seguros no Brasil registrou um crescimento de 19,6% no primeiro semestre deste ano, em relação ao mesmo período de 2021, movimentando R$ 80 bilhões. No mundo, uma em cada 40 organizações são vítimas de ataques cibernéticos por semana, um aumento de 59% comparado ao mesmo período do ano passado.
Eduardo Ramirez alerta para o risco que empresas com mais acessos e exposição correm diante do cenário de ataques. Dependendo do segmento da empresa, deve haver uma preocupação maior com o espaço cibernético do que com patrimônios físicos. “Segurança não é apenas possuir uma barreira e um antivírus. É preciso uma adequação interna com a área de TI. A seguradora pode contribuir nesse processo com um trabalho de consultoria junto à empresa”, completa.
setembro 6, 2022 setembro 6, 2022 / Por Redação Newly
Por Jeferson D’Addario*
Com o crescimento da tecnologia e para oferecer aos pacientes mais comodidade, muitos hospitais, laboratórios e consultórios têm utilizado diversas ferramentas digitais como aplicativos para marcações de consultas, sites para verificação de resultados de exames, além de sistemas para autorização de procedimentos médicos. O fluxo e compartilhamento de informações nesse setor é amplo, por isso a necessidade em garantir a segurança e proteção de dados dos pacientes.
Para prejudicar ou enfraquecer a infraestrutura de qualquer país, o setor de saúde está entre os alvos de ataques clássicos, de acordo com o National Institute of Standards and Technology (NIST). Localizado nos Estados Unidos, o instituto também lista como alvos empresas e instituições em áreas como setor financeiro, governo, transporte, alimentação e telecomunicações.
Apesar dos cuidados com a segurança empresarial e corporativa, existem ameaças cibernéticas que podem ocorrer nesse ambiente como ransomwares, uma forma de código malicioso capaz de sequestrar dados utilizando criptografia. Os criminosos podem exigir resgate por meio de bitcoins ou outra criptomoeda e, mesmo assim, não existe a garantia de que a vítima terá os dados recuperados. Além disso, ainda há tentativas de invasão hacker, sequestro de dados, vírus, fraudes e tentativas de roubo de identidade. Por isso a preocupação com a cibersegurança no setor de saúde está cada vez mais em evidência.
Segundo a pesquisa Global Digital Trust Insights Survey 2022, realizada pela PwC, 83% das empresas brasileiras estimam elevar os investimentos em cibersegurança. É importante destacar que tanto o tema cibersegurança, quanto a gestão de segurança da informação, não são voltados somente para a tecnologia da informação. Para garantir a segurança cibernética na área da saúde, é necessário que toda a empresa esteja envolvida nos processos e protocolos. Só assim será possível estabelecer boas práticas, desde a direção até os colaboradores.
A cibersegurança precisa estar integrada ao planejamento estratégico da organização. Os gestores precisam enfrentar as dúvidas quanto ao tema, buscar conhecimento para poder então agir de forma consciente contra os incidentes cibernéticos. É importante ter um profissional especializado para coordenar uma equipe na gestão de segurança da informação ou avaliar a possibilidade de contratar uma empresa que faça consultoria para desempenhar essa função na organização.
Estabelecer regras de segurança da informação são fundamentais para manter o cuidado com os dados e garantir a melhoria contínua. Além disso, a empresa precisa ter a responsabilidade de educar os colaboradores e mostrar, através de exemplos, o quanto a gestão de segurança pode ser eficaz e ajudar as pessoas como um todo.
A identificação de riscos junto com gestores e equipes técnicas, pode ser um caminho para manter os parâmetros aceitáveis da empresa. Para isso, o ideal é sempre se preparar para o pior cenário que a companhia pode enfrentar. Criar cenários de incidentes e planos de gerenciamento de crises, podem preparar as equipes para reagir com cautela caso isso ocorra no ambiente real.
Com o propósito de auxiliar as organizações, independente de setor ou tamanho, a protegerem seus dados, existe o padrão ISO 27001, que normatiza o sistema de gestão da segurança da informação. A estruturação de processos pode beneficiar as empresas no que diz respeito a segurança de dados, além de oferecer menos riscos para quem investe na organização.
Para estar de acordo com a Lei Geral de Proteção de Dados (LGPD), as organizações da área da saúde precisam aceitar que é necessário o investimento em segurança da informação e cibersegurança. Desta forma, além das empresas mostrarem maturidade corporativa, elas garantem aos clientes e pacientes que estão dentro das normas de segurança e confiabilidade.
*Jeferson D’Addario é CEO do Grupo DARYUS, professor coordenador do MBA em Gestão e Tecnologia em Segurança da Informação (GTSI), do MBA em Gestão de Risco e Continuidade de Negócios (GRCN) do Instituto DARYUS de Ensino Superior Paulista (IDESP) e consultor sênior em Continuidade de Negócios e Gestão de Riscos.
Sobre o Grupo DARYUS
Desde 2005 com o propósito de iluminar mentes, potencializar pessoas e proteger negócios, por meio de educação e serviços em gestão de riscos, o grupo DARYUS tornou-se referência em consultoria, educação e eventos nos temas: Gestão de Riscos, Segurança de Informação, Cibersegurança, Proteção de Dados (LGPD) e Governança de Tecnologia da Informação (TI). O Grupo é composto por 4 unidades de negócios: 1) A DARYUS Consultoria – especializada em Gestão de Riscos e Cibersegurança, 2) O IDESP – instituto DARYUS de Ensino Superior Paulista – que é líder na formação em GRC, com mais de 30 mil profissionais formados desde 2006, e pioneira na criação dos cursos de pós-graduação em segurança da informação, forense computacional, cibersegurança e continuidade de negócios, 3) A DARYUS Eventos, que tem foco em criar e gerenciar eventos que desenvolvam a comunidade de cibersegurança e gestão de riscos no Brasil, e 4) A DARYUS StartLab, aceleradora de startups focada em Riscos, TI e Cibersegurança.
Relatório da Apura Cyber Intelligence mostra que esse tipo de aparelho tem sido alvo dos cibercriminosos para roubar informações pessoais, senhas e acessos de trabalhadores.
Um aparelho cada vez mais comum na casa de milhões de brasileiros pode ser a porta de entrada para ameaças “invisíveis” e virtuais que trazem problemas não apenas no âmbito pessoal, mas também no profissional: os roteadores de internet.
Com a necessidade de ter internet disponível em casa, seja por lazer ou mesmo por trabalho, as empresas de telefonia têm disponibilizado aparelhos que funcionam de uma maneira simples e seguem um padrão, chegam na casa do cliente, instalam o roteador, fazem a configuração de rede e pronto: internet funcionando.
“O cliente na grande maioria das vezes não tem a mínima noção básica se existe algum tipo de segurança nesses aparelhos que possa evitar ataques de hackers e a invasão da rede local”, atenta Sandro Süffert, CEO da Apura Cyber Intelligence.
Em recente relatório publicado pela empresa, que é referência nacional e internacional em segurança cibernética, os roteadores têm sido um dos principais alvos de ataques de cibercriminosos. Especialmente com a pandemia de Covid-19 no começo de 2020, que fez muitas empresas colocarem seus funcionários para trabalhar de casa e, consequentemente, usar a internet local para logar suas máquinas, com senhas e acessos à rede da empresa.
Normalmente, os roteadores utilizados em casa não possuem a mesma capacidade de proteção que aqueles presentes nos ambientes internos das empresas, como firewalls, EDRs, até mesmo antivírus corporativos.
Um dos problemas mais comuns, muitas vezes não levado em conta, é o uso de senhas padrão de administrador, que podem vir como “default” do aparelho e são fáceis de serem descobertas. A falta de atualizações também aumenta as vulnerabilidades que colocam em risco a segurança e a confidencialidade da comunicação entre empregado e empresa.
Os ataques a roteadores podem fazer com que criminosos sequestrem o DNS (Sistema de Nome de Domínio) e redirecionem o tráfego de dados para servidores dos criminosos, capturando todos os dados sigilosos, senhas e até mesmo acesso aos e-mails.
Por exemplo, no início de junho de 2022, a Agência de Segurança Cibernética e de Infraestrutura (CISA) norte-americana emitiu um alerta em conjunto com outras agências de segurança sobre ameaças oriundas do governo chinês que aproveitavam os dados roubados “na casa” dos trabalhadores para pivotar e tentar invadir os sistemas das empresas.
“Mesmo que os fabricantes consertem as vulnerabilidades, sempre surgem novas ameaças”, diz Süffert.
Outros tipos de dispositivos também visados pelos cibercriminosos são: VoIP, sistema de telefonia por internet, dispositivos IoT (Internet of Things), como câmeras de vigilância e até mesmo aplicações domésticas, que, por estarem conectadas, podem servir de objetos para ações como parte de botnets que executam ataques de negação de serviço contra os mais diversos alvos.
Ações recomendadas
Os especialistas da Apura indicam alguns procedimentos, mesmo que possam parecer simples, que aumentam o nível de segurança doméstico e reduzem o risco de invasão.
Manter os dispositivos conectados à internet sempre atualizados é um passo importante. A sua operadora pode fornecer informações importantes, como versão e últimas atualizações, e ajudar no procedimento.
Troque as senhas padrões e realize mudanças de senhas com frequência. Outro ponto importante é manter-se informado sobre as ameaças. Muitas empresas como a Apura lançam bastante informações sobre cenários atuais de ameaças, informações que podem ser consultadas na internet.
Também fale com sua empresa para saber quais são as ferramentas de segurança que ela faz uso e como deve ser feito todo e qualquer tipo de acesso remoto.
“Ter uma ferramenta de inteligência de ameaças fornecendo informações atuais, fidedignas e acionáveis faz toda a diferença no atual cenário cibernético em que novas ameaças, cada vez mais avançadas, surgem todos os dias”, diz o CEO da Apura.
Encontro virtual vai reunir líderes da segurança da informação de todo o país para falar de tendências, estratégias, ameaças cibernéticas emergentes e levantamentos inéditos
Nos dias 18, 19 e 20 de outubro, grandes líderes de cibersegurança e tomadores de decisões de todo o país se reunirão durante o CISO Forum Brazil 2022 para falar sobre políticas de segurança, tecnologia, padrões, certificação, cases de sucesso e programas para acelerar a adoção cuidadosa das melhores práticas de segurança cibernética em nível regional e até global.
Para fomentar a discussão e trazer à tona vivências reais na área, o evento 100% virtual contará com palestras de experts em segurança da informação de grandes marcas como Natura, Riachuelo, Accenture, Leroy Merlin, KaBuM!, Amazon Web Services (AWS), Gantech e WOMCY. Além dessas, também estarão presentes, EY, ITLTECH, Banco BMG, VALE, Brasilseg, Aliansce Sonae, Grupo Águia Branca e Ericsson. Dentre os temas abordados pelos palestrantes, destacam-se: LGPD, Governança, Inteligência Artificial, Zero Trust e Cloud Security.
O evento prevê diversas palestras em tempo integral durante os três dias de realização, com um intervalo mínimo de 10 minutos entre as sessões. Iltenir Junior, co-fundador da BizEvents e idealizador do CISO Forum Brazil, explica que a conferência é uma oportunidade única para discutir as últimas tendências de segurança cibernética e obter insights sobre estratégias de segurança e ameaças cibernéticas emergentes enfrentadas pelas maiores empresas do país. Segundo ele, os CISOs participantes ainda terão acesso às pesquisas mais recentes sobre atividades de ameaças ativas.
Para esta edição virtual, o CISO Forum Brazil prevê um local interativo para que os participantes possam examinar a segurança cibernética através dos olhos de líderes e profissionais do setor e ainda trocar experiências sobre os assuntos em debate. “Os participantes podem esperar debates animados, pesquisas de segurança de ponta, novas tecnologias de segurança e orientações CISO-to-CISO sobre a construção e execução de programas de segurança modernos”, afirma o idealizador.
Algumas das agendas confirmadas são, por exemplo, as keynote sessions. Uma delas será apresentada por André Fleury, representante da Accenture, que abordará o tema “A Anatomia de um Ataque Cibernético: o que aprendemos liderando a resposta a incidentes de 16 dos 20 maiores casos no Brasil entre 2020 e 2022?”. Outro tema que será debatido é “Criando uma cultura ágil e segura com o uso da nuvem”, apresentado pelo representante da Amazon Web Services (AWS), Marcello Zillo Neto.
Para a sessão dos painéis de discussão, o tema “Lei Geral de Proteção de Dados na Prática, Incidência de Segurança da Informação e a Atuação do DPO”, apresentado por Marcos Sêmola, representante da EY; Gustavo Niskier da mineradora VALE; e Ricardo Sampaio da Gantech. Como também “Mulheres em TI e Cybersecurity: A influência positiva das mentoras no empoderamento da Mulher”, que será apresentado por Andréa Thomé, da WOMCY; Fabiana Tanaka, da Leroy Merlin; e Sylvia Bellio, da ITLTECH / Livro TI de Salto.
Já para as palestras, alguns temas confirmados são: “Governança da Segurança da Informação na nova era da Privacidade de Dados”, apresentado por Longinus Timochenco da KaBuM!; “Desafios de segurança para a implementação do 5G no Brasil”, por Yanis Stoyannis da Ericsson; “Os desafios para a construção do plano estratégico de Cybersecurity”, com o palestrante Rodrigo Godoi da Riachuelo. Além dessas, também estão confirmados os painéis “Como alavancar o business com CyberOps”, que será apresentado por Felipe Melo, representando a Natura&Co; e “Como criar aderência ao Board através da adaptação e adoção do framework NIST CSF?”, com William Telles do Grupo Águia Branca.
No mais, o evento é destinado para os seguintes segmentos: serviços financeiros, empresas de energia, água e infraestrutura, extrativos – mineração, petróleo e gás -, farmacêutica e saúde, bens de consumo, fabricação, varejo, transporte e logística e departamentos governamentais. Os cargos de altos executivos como, seniores, diretores e CISOs representarão mais de 70% do público participante.
As inscrições para o segundo lote já estão abertas e podem ser feitas pelo site: https://cisoforum.com.br.