Segurança da Informação

Ξ Deixe um comentário

Porque as empresas não investem na segurança fora de seu perímetro?

publicado por Luiz Eduardo Improta

Figura - Porque as empresas não investem na segurança fora de seu perímetro?Um dilema que nesta época tem colocado os CIO’s/CISO’s preocupados é como justificar um investimento de segurança fora do perímetro, até porque criou-se uma cultura ao longo dos anos que basta ter um Firewall/IPS e antivírus e pronto (acredite, ainda existe empresas pensando assim…é sério!). Afirmo que isso é um passo importante, mas garanto que é apenas o início. A revolução tecnológica que enfrentamos atualmente, tem trazido desafios cada vez mais complexos e que nos obriga a avançarmos rumo ao desconhecido, como a chamada do seriado “Star Trek”: “…Espaço a fronteira final…”, poderíamos alterar para sem medo: “…Ciberespaço a fronteira final…”, onde a fronteira não existe. Até na brincadeira temos um paradoxo interessante.

E como justificar o investimento fora do perímetro? Quais são as reais ameaças?

Vamos chamar a segurança de fora de perímetro de “CiberSegurança” e o ambiente de “Ciberespaço”. Pronto agora já temos um nomenclatura mais conhecida.

Ressaltamos que a segurança perimetral é importantíssima  e tem de estar sempre em melhoria contínua, pois segurança é um processo contínuo e não projeto com início e fim. Firewalls, IPS, SIEM, Anti-APT, NAC, etc… alinhados com uma boa “Política de Segurança”, não saíram de moda.

Agora como se defender de ameaças que não chegam ao seu perímetro, nem chegam a esses dispositivos, mas atingem diretamente a reputação de sua marca/empresa? Não entendeu? Deixa eu dar alguns exemplos:

  1. Um domínio foi publicado com o nome bem parecido com o seu e com a página igual a sua, informando uma promoção (falsa), basta se cadastrar. Quanto mais tempo ela fica publicada, mas chance de arranhar sua reputação;
  2. Com isso aparecem conteúdos ofensivos nas redes sociais, que se proliferam como uma “praga” e que se não agir rápido, vai afetar a credibilidade de empresa;
  3. Sua empresa publica um “App” para Android, mas ele foi infectado com malware e colocado em uma loja não oficial e/ou com aplicativos que redirecionam para esta loja;
  4. Além disso, existe credenciais de segurança (principalmente de conexão remota) de sua empresa foram vazadas na Internet. Principalmente na “Deep Web”. Com uma credencial, pode se quebrar a senha e tem acesso ao ambiente.

Como monitorar tudo isso? Realmente isso tem de ser levado a sério. Sugiro procurar empresas especializadas neste tipo de solução (a utilização de um ambiente de “Big Data” é essencial, pois o volume de informações é absurdo e sem um ambiente destes, fica quase impossível trazer algum resultado significativo). Exija buscas na “Web” e “Deep Web” (inclusive “Dark Web”).

Procure, pesquise, peça POC (Prove of Concepts – Prova de conceito), que é uma espécie de “test drive”, não acredite em “Power Points” e promessas, pois nas apresentações tudo funciona que é uma beleza. Não contrate sem conhecer, mas lembre-se o tempo está contra você.

Os exemplos citados acima são alguns de muitas situações de acontecem rotineiramente na Web. Se você ainda pensa que isso não poderá acontecer com você, lembro ainda o seguinte:

  1. Em Setembro/2016, a NSA foi invadida e foram roubadas, entre outras coisas, as mais avançadas ferramentas de espionagem industrial;
  2. Segundo a Karpersky, o Brasil é o maior alvo de ataques virtuais da America Latina;
  3. Um estudo publicado pelo JB, em abril de 2016, os crimes virtuais provocaram uma perda estimada de US$ 8 bilhões a empresas brasileiras.

Se pesquisar mais na Internet, encontrará informações valiosas para o convencimento de Diretores no investimento em “Cibersegurança”. A evolução do “cibercrime” está crescendo muito rápido e temos que estar preparados para nos defender/contra-atacar. Imagine quando a “Internet das coisas” (IoT) embalar mais…

Bom, mas isso já será outro assunto. Boa sorte no convencimento !

Autor

Sou profissional com mais de 30 anos de experiência desenvolvida em empresas do setor "outsourcing" em TI e Segurança da Informação. Com 2 Pós graduações e 1 MBA na área de TI e diversas Certificações em Segurança e Tecnologia da Informação, dentre elas: COBIT 4.1, ITIL v2 e v3, ISO27002, CCSA/CCSE, experiência na área comercial, Coach de líderes e analista comportamental C-VAT. Meu link no "linkedIn": http://br.linkedin.com/in/limprota007

Luiz Eduardo Improta

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes