Guerra cibernética, realidade tangível: como se antecipar?

Guerra cibernética, realidade tangível: como se antecipar?

Por Lincoln Brasil é Executivo de Negócios da Stefanini Cyber


Guerra cibernética, um termo que soa como um filme de ficção científica, é uma realidade tangível no mundo dos negócios. Pesquisas apontam que até o final de 2022, apenas o Brasil registrou mais de 100 bilhões de tentativas e ameaças de ataques cibernéticos, sendo o segundo mais visado da América Latina, atrás apenas do México.

Considerando esse cenário, imagine por um momento que sua empresa é um castelo medieval. Os dados são o rei, a infraestrutura é o castelo e os cibercriminosos são os inimigos - sempre à espreita, prontos para atacar as famosas joias da coroa.

Minha pergunta é: como você protegeria o rei e seu castelo? Como diria Sun Tzu, “Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. Caso não conheça nem o inimigo nem a si mesmo, perderá todas as batalhas”.

Com base nessa analogia, vou listar algumas dicas de como preparar uma boa estratégia de defesa e resiliência cibernética, além de mencionar bons aliados para enfrentar as batalhas e proteger seu “castelo”.

Prepare uma Estratégia de Defesa e Resiliência Cibernética

  1. Avalie os Riscos: O primeiro passo é conhecer seu ambiente. Quais são os pontos fracos do seu castelo? Quais são os seus ativos mais valiosos? Uma avaliação de risco completa pode ajudá-lo a identificar onde você precisa fortalecer suas defesas.
  2. Implemente Medidas de Segurança: Você precisa construir suas muralhas e trincheiras - estas são as suas medidas de segurança. Firewalls, antivírus, backup e autenticação múltipla de fatores são apenas algumas das ferramentas básicas que você pode usar para proteger seu castelo. Há maneiras ainda mais avançadas, combinando utilização de EDRs, Pentests em Aplicações, Gestão de Vulnerabilidades, além de criar um SOC (Centro de Operações de Segurança) atuando em conjunto com um SIEM (Monitoramento e Gerenciamento de Eventos).
  3. Treine seus Funcionários: Suas equipes são os guardas do castelo. Eles precisam ser treinados para reconhecer e responder a ameaças potenciais. Um único erro humano pode abrir as portas do castelo para os invasores.
  4. Crie um Plano de Resposta a Incidentes: Mesmo o castelo mais seguro pode ser violado. É por isso que você precisa de um plano de resposta a incidentes - um plano detalhado sobre o que fazer se o pior acontecer.
  5. Preparar uma estratégia para uma guerra cibernética e escolher um bom aliado para estar ao seu lado neste combate é essencial para proteger sua empresa contra as crescentes ameaças cibernéticas. Por isso, traga para perto profissionais e parceiros com experiência comprovada na defesa contra ataques cibernéticos.

Caso a opção seja por um parceiro de negócios, fique atento a esses pontos:

  1. Experiência e Know-how: Seu aliado deve ser um veterano da guerra cibernética, com experiência comprovada na defesa contra ataques cibernéticos.
  2. Conformidade com Frameworks de Segurança: Assim como você não se aliaria a um reino conhecido pelas suas fraquezas, você não deve se aliar a uma empresa que não adere aos mais recentes padrões de segurança, como ISO 27000, CIS, NIST, MITRE, ASPM, etc.
  3. Serviços Oferecidos: Seu aliado deve ser capaz de oferecer uma gama completa de serviços de segurança cibernética - eles devem ser capazes de ajudá-lo em todas as etapas do caminho, desde a avaliação de risco (interna e externa), análise e gerenciamento de ameaças, casos de uso, gestão de vulnerabilidades, treinamentos até a resposta a incidentes.
  4. Reputação: Assim como na guerra medieval, a reputação importa na guerra cibernética. Seu aliado deve ser conhecido por sua integridade e ética profissional. Procure buscar informações, conhecer casos de sucesso e, fazer benchmark com seus clientes.

Preparar uma boa estratégia e escolher um aliado comprometido para estar ao seu lado nesta guerra é essencial para proteger sua empresa contra as crescentes ameaças cibernéticas.

Share This Post

Post Comment