Ciber Segurança
PUBLICIDADE

Por Microsoft

Em um cenário em que os ataques cibernéticos se tornam cada vez mais sofisticados e frequentes – segundo dados do Relatório de Defesa Digital da Microsoft de 2021, publicado em outubro, 24 trilhões de sinais de ameaça haviam sido identificados pela companhia em todo o mundo, sendo que esse número era de 3 trilhões no Relatório de 2019 –, a percepção de que é essencial gerir os riscos cibernéticos para garantir a continuidade dos negócios se consolida na agenda das lideranças.

No Relatório de Riscos Globais 2021, publicado pelo Fórum Econômico Mundial, as falhas em segurança cibernética aparecem entre os riscos de maior probabilidade para os próximos dez anos na Pesquisa de Percepção de Riscos Globais conduzida pelo Fórum, junto com condições climáticas extremas, falhas em respostas climáticas e danos ambientais causados pelo homem, concentração de capacidades digitais e desigualdade digital.

Assim, como próximo passo, entra para a agenda das corporações o estabelecimento de uma estratégia de segurança. Mas o que isso quer dizer? “É a criação de um ecossistema de segurança que visa aumentar a resiliência cibernética”, define Márcia Tosta, Gerente Executiva de Segurança da Informação da Petrobras. “Ou seja, é conhecer o ambiente de forma que se consiga entender o que deve ser protegido, definir prioridades e as barreiras de defesa que serão implementadas”, explica.

Dois pilares direcionam uma estratégia de segurança corporativa. O primeiro é fundamental e comum para todas as empresas: a higiene básica de segurança. “É ter ferramental e um time preparado para identificar, conter e responder, dentro de uma estrutura organizada, aos ataques que são conhecidos”, explica Glauco Sampaio, CISO (Chief Information Security Officer) da Cielo.

O segundo pilar é a proteção do negócio e está ligado às particularidades de cada empresa, especialmente ao seu apetite de risco. Não há um modelo único ou um gabarito. “É preciso entender o que a empresa busca, qual é o caminho que está tomando para que sua estratégia de segurança seja um viabilizador e que o agente de segurança tenha o papel de apoiar as áreas de negócio, definindo, em conjunto, a modelagem de ameaça e os mecanismos de controle e mitigação de riscos”, diz Sampaio.

“Assim, eu não posso vir com a minha estratégia que eu carrego por todas as empresas por onde passo e implementar. A estratégia precisa ser construída com base no que ela pode entregar de resultado para esta empresa.”

A seguir, os especialistas indicam cinco fatores fundamentais para construir, com sucesso, uma estratégia de segurança.

1) Mapeamento das joias da coroa

Uma estratégia de segurança só pode ser implementada uma vez que se conheça profundamente o negócio. “O CISO tem que mapear as joias da coroa: o que é e onde está o coração da operação. Ele precisa conhecer bem o que precisa ser protegido, onde será empenhado maior esforço”, diz Márcia. A partir daí, é possível priorizar e desenhar as barreiras de defesa e como elas vão interagir entre si para permitir a proteção adequada para aquela empresa, considerando suas tecnologias e processos. “É o desenho do ecossistema de segurança: como se conectam projetos, pessoas e tecnologias para atingir o apetite de risco da companhia.”

Para ajudar empresas a desenharem as barreiras de defesa em um ambiente de constantes mudanças, a Microsoft preparou o e-book Guia para acesso seguro contínuo: Uma experiência de usuário aprimorada com segurança reforçada (Guide to Seamless Secure Access).

2) Frameworks e auditorias

Não há uma receita para a criação de uma estratégia de segurança, mas há frameworks de mercado que ajudam nessa jornada. “Eles são, basicamente, guias de boas práticas, uma espécie de cartilha do que você deveria ter na sua empresa. Fazer uma revisão do estado de segurança frente a um desses guias é um pontapé inicial para você criar o seu modelo de higiene cibernética”, explica Sampaio.

Entre os frameworks mais conhecidos e usados pelos profissionais de segurança estão o do National Institute of Standards and Technology (NIST), órgão do Departamento de Comércio dos Estados Unidos, e o do Center for Internet Security (CIS), uma organização independente reconhecida globalmente.

3) Indicadores

“Os indicadores têm um papel essencial no sentido de dar visibilidade para o que está acontecendo, senão a área de segurança vira um ralo de dinheiro. Nós precisamos mostrar o quanto está sendo mitigado de riscos da companhia, se sua estratégia está dando resultado”, diz Sampaio. Além disso, os controles dão um parâmetro para investimentos futuros.

“Existe um patamar em que os números é que dizem se vale investir mais em determinados controles, frente ao possível impacto financeiro que se deseja prevenir”, explica. Márcia recomenda o uso de auditorias externas para medir os indicadores de segurança – as chamadas “Big Four” (EY, PwC, Deloitte e KPMG) fazem essa auditoria e fornecem um selo.

Também é possível medir e acompanhar o nível de maturidade da empresa ao longo da jornada de implementação da estratégia de segurança – nesse caso, a Gartner fornece uma escala, por disciplina, que permite a comparação com os pares de mercado. “Tudo precisa ser medido e evidenciado”, reforça Márcia.

4) Engajamento da alta gestão

“Sem o apoio da alta gestão, você não consegue fazer acontecer”, diz Márcia, lembrando que os planos de ação de uma estratégia levam no mínimo dois anos para serem implementados. “Por isso, a primeira coisa que a gente faz são as entrevistas com os executivos, para entender exatamente a expectativa sobre o trabalho de segurança, o apetite de riscos, para que haja um alinhamento muito forte com a alta gestão”, diz Márcia.

Sampaio relata que, nos últimos anos, ficou mais fácil dialogar com o conselho sobre segurança. “Essa conversa foi facilitada pela importância que o tema tomou e pela bagagem dos executivos. E esse é o principal ponto de sucesso da estratégia”, concorda. (Também falamos sobre a segurança cibernética na agenda da alta liderança aqui.)

Essa percepção é validada pelo Instituto Brasileiro de Governança Corporativa (IBGC), que, em 2019, publicou um documento chamado “Papéis e Responsabilidades do Conselho na Gestão de Riscos Cibernéticos”, com o objetivo de informar e preparar o conselheiro (e demais agentes de governança) a lidar os riscos cibernéticos.

No documento, o Instituto ressalta que “o perigo cibernético é um dos mais importantes riscos empresariais do nosso tempo, e é premente que a sua supervisão esteja consolidada na agenda dos conselhos de administração e dos demais responsáveis pela governança corporativa. O papel de supervisão do conselho exige que seus membros compreendam a natureza dos riscos de segurança cibernética e priorizem a sua vigilância”. Assim, orientam, “cabe ao conselho informar-se e liderar a conscientização e o comprometimento da empresa sobre a importância da segurança cibernética, assim como acompanhar a implantação da cultura e de iniciativas concretas, voltadas para a segurança da informação”.

5) Comunicação e conscientização

Por fim, outro fator de sucesso de uma estratégia é que ela seja comunicada para todas as áreas e parceiros de uma empresa, em uma linguagem que todos entendam, e que sejam feitos programas de conscientização. “Isso inclui a conscientização dos usuários sobre o básico de segurança, mas também derivar a estratégia para públicos específicos”, diz Sampaio.

Ele se refere, por exemplo, inclusive à área de tecnologia. “Quem vai para a linha de frente na batalha em caso de ataque são eles. Além disso, os desenvolvedores e times de projetos e produtos precisam ter minimamente uma pulga atrás da orelha em relação a riscos e traga o profissional de segurança para atuar”, diz.

Para isso, não basta criar cursos obrigatórios. “É preciso um modelo de comunicação que sensibilize as pessoas para o dia a dia, para que cada um entenda os porquês da estratégia e vire um agente de segurança da sua empresa.”

Especial Cibersegurança

Promover conhecimento e compartilhar boas práticas para ajudar as organizações a reduzirem os riscos relacionados à segurança é o objetivo deste especial, produzido com o apoio da Microsoft e que contará com dezenas de reportagens, vídeos e podcasts sobre o tema. Outros conteúdos sobre o assunto também podem ser acessados no Security Series 2021, série de eventos voltados ao debate sobre as principais tendências e soluções para alcançar mais resiliência aos ataques de ransomare. Acompanhe as atualizações.

Mais recente Próxima Especialistas em segurança digital respondem: por que os cibercriminosos parecem estar sempre à frente?
Microsoft

Agora o Valor Econômico está no WhatsApp!

Siga nosso canal e receba as notícias mais importantes do dia!

Mais do Valor Econômico

“Todos os países da OCDE, praticamente, e quase todos os países do G20 [...] regulamentaram”, declarou o ministro em vídeo divulgado pelo relator da proposta no Senado

Haddad diz ser favorável a projeto de lei que regulamenta cassinos

O laço comum que une as gigantes da tecnologia é a acusação de que seus modelos de negócios sufocam os rivais e prejudicam consumidores e clientes corporativos

Análise: Agências reguladoras mais rigorosas traçam novo cenário para ‘big techs’

Em março, o Estado chegou a responder por praticamente um em cada três casos prováveis de dengue contabilizados em todo o país, na pior epidemia da doença já registrada no Estado

Dengue: Minas Gerais decreta fim da emergência em saúde pública

Tini não poderá exercer cargo de administrador ou de conselheiro fiscal de companhia aberta e de atividades que dependam de autorização de registro na CVM

CVM inabilita empresário Silvio Tini por  divulgação de informação da Alpargatas em 2017

A carta oficial do grupo de engajamento para ciência do G20, concluída nesta terça (2), será apresentada para os negociadores do fórum econômico na quinta (4)

Combate à pobreza conduz recomendações finais do grupo de ciência do G20

A notificação ocorre após a Agência Nacional de Proteção de Dados decidir suspender alguns serviços da empresa relacionados ao uso da tecnologia

Senacon solicita à Meta informações sobre treinamento de inteligência artificial

A greve no sistema municipal de transporte urbano foi aprovada na última sexta-feira (28) e confirmada nesta terça (2), após sindicato e empresas não chegarem a um acordo

Rodízio de veículos é suspenso em São Paulo nesta quarta por causa de greve de ônibus

Segundo o aplicativo, alguns modelos se tornam obsoletos e não possuem capacidade para suportar atualizações relacionadas à segurança e novas mudanças de software

WhatsApp deixará de funcionar em mais de 15 modelos de smartphones; veja a lista