LAST FEW DAYS
Start 50 Plan: From R$69 to R$59/month and Plus 50 Plan: From R$119 to R$99/month.
Cibersegurança: a preocupação do mundo moderno

Cibersegurança: a preocupação do mundo moderno

Publicado em:
18
/
11
/
2024

Atualmente, a integração dos mercados e a formação de ecossistemas cada vez mais interconectados trouxeram diversos benefícios ao mundo dos negócios e às organizações, mas também criaram um cenário cada vez mais complexo e desafiador do ponto de vista de segurança cibernética. 

À medida que as empresas aprofundam seus programas de transformação digital visando ao aumento de produtividade e eficiência operacional, os riscos de ataques cibernéticos crescem exponencialmente. Para se ter uma ideia do impacto desta ameaça no mercado, nos últimos 12 meses, 83% das organizações reportaram terem sofrido ciberataques, segundo dados do estudo Catalisador da Inovação realizado pela Dell Technologies.

Por isso, no mundo digital atual, a cibersegurança tornou-se um elemento relevante para o crescimento e a continuidade dos negócios. 

De onde vem a ameaça?

De acordo com o Global Threat Report 2024, elaborado pela CrowdStrike, os ataques cibernéticos estão se tornando mais sofisticados e direcionados, com grupos organizados frequentemente associados a estados-nação buscando informações sensíveis e inteligência competitiva.

A IBM, em relatório produzido em 2023 sobre Inteligência de Ameaças destaca que  os ataques cibernéticos mais recorrentes decorreram de roubo / comprometimento de credenciais e phishing seguidos de configuração incorreta da nuvem. O relatório também indica que mais da metade dos ataques maliciosos foram cometidos por invasores externos ou agentes criminosos internos e 22% se devem a erros humanos. Os ataques visaram, principalmente, dados pessoais de clientes, propriedade intelectual das organizações e dados de empregados, nesta ordem.

A equipe de segurança da IBM, em outro estudo realizado em 2023, aponta que, cada vez mais, cibercriminosos estão fazendo login em vez de invadir contas. Isso por causa da facilidade de aquisição de credenciais e da dificuldade que os defensores têm em distinguir entre o uso legítimo da identidade do usuário e o uso indevido não autorizado.

Desafios

Embora as empresas estejam cientes do dinamismo do ambiente digital em que estão inseridas e da necessidade de  uso de dados para impulsionar a inovação e estar à frente da concorrência, elas também reconhecem a dificuldade de acompanhar o ritmo desta disrupção.

O estudo anual 2024 de cibersegurança produzido pela KPMG e (CS)2AI  destaca que um dos principais desafios enfrentados pelas empresas decorre da falta de pessoal de segurança treinado, problema que vem aumentando significativamente a cada ano. Contratar e reter profissionais especializados têm se tornado um problema crítico diante do aumento das ameaças cibernéticas e da necessidade de implementar programas e controles de prevenção, mitigação e remediação contra ataques cibernéticos.

Adicionalmente, o Relatório da IBM indica a dificuldade da identificação correta de onde os dados corporativos estão localizados. Embora as organizações possam controlar os dados que se encontram em seus sistemas, não é possível dizer com certeza se certos dados foram baixados em dispositivos pessoais ou mesmo corporativos, ou se novas informações foram produzidas e armazenadas sem o devido controle.  O estudo aponta  que 35% das violações identificadas envolveram dados ocultos (shadow data). O relatório ainda destaca que armazenar dados em diferentes ambientes é uma estratégia comum, mas que aumenta significativamente o risco de um ataque. Esse desafio é ainda amplificado quando se coloca a Inteligência Artificial neste contexto, uma vez que ela também irá manter informações que precisarão ser mapeadas, pois, se comprometidas poderão gerar prejuízos. 

O Global Threat Report produzido pela Crowdstrike em 2024 aponta que o uso de Inteligência Artificial nas organizações foi identificado com uma das ameaças cibernéticas atuais com maior potencial de disrupção, uma vez que podem ser utilizadas para o desenvolvimento e/ou execução de operações maliciosas na rede de computadores bem como para amplificar o alcance e eficácia de atos de engenharia social. 

Os negócios no mundo todo estão todos sentindo a pressão para adotar a IA em suas operações visando à agilidade, eficiência e ganhos de escala gerados por este recurso. Todavia, a pressa em adotar a IA generativa no dia-a-dia das empresas tem atropelado a capacidade das áreas de segurança da informação de entender, mapear e se preparar contra os riscos criados pelo uso destas aplicações. Embora a Inteligência Artificial proporcione inúmeras vantagens, seu uso também introduz desafios para a segurança da informação que não devem ser desconsiderados.

Por fim, outro fator de atenção para as empresas é o tempo de detecção e o tempo de contenção dos ataques cibernéticos. Segundo o Relatório da IBM, no caso de credenciais roubadas ou usadas indevidamente por agentes internos maliciosos, o tempo de detecção e contenção do ataque durou em média 290 dias. Isso em razão da dificuldade em distinguir a atividade legítima da maliciosa do usuário na rede. Já o tempo médio de resposta a ataques de phishing foi de 261 dias. Este fator acaba aumentando também os custos do incidente. 

O Custo de um Vazamento de Dados

Os custos associados a ataques cibernéticos são alarmantes. Estudos mostram que o custo médio de uma violação de dados pode ultrapassar milhões de dólares. 

De acordo com o relatório da Casa Branca sobre a postura de cibersegurança dos EUA, estes tipos de ataques custam à economia global trilhões de dólares anualmente, impactando diretamente a produtividade e a confiança do consumidor. Além das perdas financeiras diretas decorrentes do incidente como downtime operacional, realização das respostas pós-violação, como a contratação de pessoal para help desks de atendimento ao cliente e o pagamento de multas regulatórias, há também a perda de reputação da organização e a diminuição da confiança dos clientes.

O relatório da IBM ressalta que, em 2023, o custo médio global de um ciberataque foi de  USD 4,45 milhões, representando um aumento em relação aos anos anteriores. No setor de tecnologia, o custo médio de um vazamento de dados foi de cerca de USD 5.5 milhões, enquanto no setor de saúde, o custo médio por violação atingiu o valor de USD 9.8 milhões. 

Tal cenário reflete a importância e a sensibilidade dos dados que devem ser protegidos, a complexidade crescente das investigações e a necessidade de implantação de medidas de remediação mais abrangentes.

Como as empresas podem se proteger de ataques cibernéticos?

Diante de um cenário de ameaças em constante evolução, as organizações devem adotar uma abordagem proativa e multifacetada para a cibersegurança. Para isso, é essencial ter um programa de Segurança da Informação bem elaborado, auditado e testado. Entre os principais controles e melhores práticas que esses programas devem conter incluem:

Implementação de um Programa de Conscientização e Treinamento Eficiente e Contínuo

Como visto, uma das principais causas de incidentes de segurança decorre de erro humano. Por isso, criar uma cultura de segurança no ambiente de trabalho se torna um elemento essencial nas estratégias de defesa cibernética. Esclarecer sobre os riscos a que os profissionais estão submetidos e capacitá-los a serem auto suficientes para adotar práticas que reduzam a exposição a ameaças contribui especificamente para detectar e interromper os ataques de phishing e de roubo / comprometimento de credenciais.

Uso de Inteligência Artificial

O uso de processos automatizados e IA na área de segurança da informação tem se mostrado uma estratégia eficiente para prevenção, detecção, investigação e resposta a ciberataques. Segundo o Relatório da IBM, as empresas que utilizaram a IA em seus processos de segurança da informação reduziram os custos médios de violação de maneira significativa. 

Implementação de Ferramentas de Monitoramento e Avaliação de Segurança 

A implementação de ferramentas de monitoramento e avaliação de segurança, como a detecção de intrusões e a realização de testes de penetração, ajuda a identificar vulnerabilidades antes que sejam exploradas. Além disso, é importante manter todos os sistemas e aplicativos atualizados para proteger as organizações contra novas vulnerabilidades. Um ciclo regular de atualizações e patches deve ser parte da estratégia de segurança.

Outro fator importante a se observar refere-se à frequente descentralização dos dados em vários ambientes, o que dificulta a sua gestão. O uso da IA e várias soluções SaaS nas operações das organizações, ampliam a superfície de ataque, demandando um controle mais eficiente da cadeia de fornecimento, bem como políticas de uso e acesso bem definidas. 

Gestão de Acessos

Com o aumento de ataques causados por violações de credenciais, tornou-se ainda mais importante  manter políticas, controles e ferramentas assertivos para gestão de identidades e acessos (IAM). 

Entre as práticas recomendadas podemos citar o aumento do nível de segurança de acesso, com a implantação de múltiplo fator de autenticação (MFA) sempre que possível ou a substituição de senhas por chaves de acesso, normalmente armazenados nos dispositivos no gerenciador de senhas do usuário,  permitindo login em sites e aplicativos usando a impressão digital, reconhecimento facial ou um PIN, por exemplo. 

Planos de Resposta a Incidentes e Recuperação de Desastres

As organizações devem desenvolver e testar regularmente planos de resposta a incidentes para garantir que estejam preparadas para lidar com um ataque cibernético quando ocorrer. Isso inclui a definição de protocolos claros para a detecção e contenção da ameaça bem como para a comunicação interna e externa durante e após um incidente.  Também é importante manter um backup seguro dos dados, possibilitando a recuperação rápida do incidente e diminuindo o impacto dos danos.

Além disso, depois que uma violação é contida, o trabalho continua. É necessário ainda garantir que a operação afetada retorne ao normal, que a causa raiz seja identificada e analisada e que os controles e processos sejam revisados para evitar futuras violações.

Como a Clicksign protege seus dados e garante a segurança da sua cadeia de fornecimento

O aumento da digitalização dos processos corporativos demanda uma avaliação criteriosa dos fornecedores de softwares, garantindo a segurança dos dados armazenados nos sistemas de terceiros. 

Tal cuidado é ainda mais necessário quando o software ou sistema armazena informações sensíveis, como contratos, dados pessoais e outros documentos contendo informações de negócios, como ocorre com as plataformas de assinaturas eletrônicas.

A Clicksign é, atualmente, a plataforma de assinatura eletrônica mais segura do mercado brasileiro, considerando a avaliação feita pela ferramenta SecurityScorecard e a única no mercado a ser certificada pelas ISOs 27001 e 277001, comprovando o alto padrão internacional de nossos processos e controles na gestão da segurança da informação e de privacidade e proteção de dados pessoais.

A certificação atesta que a empresa possui um programa de conscientização e treinamento eficiente, adota processos e controles de gestão de acessos, limitando o acesso a informações apenas às pessoas que necessitam delas, realiza a gestão de vulnerabilidades de modo a atuar de forma proativa contra os riscos de ameaças e ainda mantém um plano de recuperação de desastres testado a partir de simulações.

Para maiores informações sobre a segurança da plataforma, visite nossa página e teste nossas aplicações: https://www.clicksign.com/seguranca

Conclusão

Diante do cenário tecnológico dinâmico em que vivemos, manter os mesmos processos de defesa e uma postura reativa não é mais suficiente para conter a velocidade e sofisticação das ameaças cibernéticas. É preciso estar preparado para uma atuação mais assertiva e eficiente para prevenção e mitigação dos ataques e, se necessário, para a rápida correção e restauração dos sistemas e dados eventualmente afetados, garantindo a manutenção e geração de valor da organização.

–––––––––––––––––––––

Paula Abreu é advogada e Chief Legal & GRCS Officer na Clicksign.