Corrija as falhas sistêmicas para evitar ciberataques - Protiviti
Corrija as falhas sistêmicas para evitar ciberataques
Compartilhe:
Assine nossa newsletter

Fique por dentro das melhores notícias, eventos e lançamentos do mercado




    Corrija as falhas sistêmicas para evitar ciberataques

    Publicado em: 27 de julho de 2022

    O aumento do número de ciberataques provocou inúmeros impactos financeiros e na imagem de grandes empresas nos últimos meses. Neste cenário, os EUA lideram o ranking como alvo mundial de ciberataques, enquanto o Brasil ocupa o segundo lugar, de acordo com a Netscout.

    O aumento do número de ciberataques provocou inúmeros impactos financeiros e na imagem de grandes empresas nos últimos meses. Neste cenário, os EUA lideram o ranking como alvo mundial de ciberataques, enquanto o Brasil ocupa o segundo lugar, de acordo com a Netscout.

    Os ataques, a todos os tipos de negócio, estão cada vez mais sofisticados e complexos e, em cada novo incidente, lições são aprendidas, assim como processos e ferramentas são implementados. São várias as boas práticas recomendadas pelos especialistas de segurança com o objetivo de evitar ataques bem-sucedidos, sobretudo porque a antecipação e remediação por meio da gestão de vulnerabilidades é a indicação mais efetiva.

    Isso porque, ao reduzir a falta de visibilidade das falhas nos sistemas, é possível fornecer maior controle no ambiente de Tecnologia da Informação. Essa orientação deve estar na lista de prioridade das empresas, pois o cenário futuro que se apresenta é o aumento das vulnerabilidades, muito em função da alta demanda de novos sistemas e infraestrutura.

    O gerenciamento de vulnerabilidades é uma tarefa complexa e que gera muita demanda em várias partes de uma organização e grupos de trabalho de segurança. A complexidade do processo, em grande parte, ocorre em função da quantidade de novas vulnerabilidades, que são descobertas todos os dias e em todos os tipos de sistemas desenvolvidos. Não existe uma ação de mitigação imediata para evitar ciberataques, mas são necessárias soluções alternativas a fim de evitar riscos e, assim, impactos nas organizações.

    A realidade é que se as vulnerabilidades já conhecidas fossem mitigadas, grande parte dos incidentes seriam evitados. Para que isso aconteça, o processo deve ser a identificação, classificação e tratamento das falhas. Também é papel da gestão de vulnerabilidades alterar as configurações dos programas para que fiquem mais seguros e eficientes.

    A identificação da vulnerabilidade deve ser realizada a partir de um inventário de ativos que está de acordo com a realidade da empresa. Um erro bastante comum é não existir o mapeamento fidedigno com a infraestrutura como hardwares, softwares e peopleware. A partir da lista de ativos, o software de gestão irá identificar as falhas e vulnerabilidades que podem expor os sistemas e dados a diversas ameaças. Trata-se de uma avaliação ampla de segurança, indicando fraquezas para eliminar ou reduzi-las.

    Na prática, a classificação da vulnerabilidade deve também estar de acordo com o risco e impacto que pode trazer para o negócio, sendo elas: urgente, crítica, alta, média e baixa. Já o tratamento consiste na correção da vulnerabilidade, na aplicação de controles para minimizar a probabilidade da sua exploração ou do seu impacto e, por fim, na aceitação dos riscos envolvidos. Para que essa etapa realmente seja efetiva, é importante identificar os fatores que podem gerar maior risco para o negócio e priorizar tais correções. Por exemplo, um ambiente de servidores e suas vulnerabilidades devem ser corrigidos primeiramente em relação ao ambiente da estação de trabalho, caso o negócio e a avaliação de risco assim estabelecer.

    O importante é estar atento e sempre buscar a correção antes que os atores mal-intencionados explorem as falhas, gerando impactos negativos nos negócios.

    * Adenilson Almeida é gerente se cybersecurity da Protiviti Brasil.

    Compartilhe:

    Publicações relacionadas

    Entenda as principais tendências em cibersegurança para os próximos meses 

    24 de outubro de 2024

    Para abordar as tendências atuais em cibersegurança, é essencial compreender o panorama dinâmico e em constante evolução das ameaças cibernéticas. Nesse artigo, conheça as tendências mais recentes identificadas por pesquisas especializadas, destacando os desafios emergentes e as estratégias inovadoras adotadas para proteger sistemas e dados contra ameaças cada vez mais sofisticadas.  Cibersegurança: panorama atual A […]

    Leia mais

    Esteganografia e Criptografia na Segurança da Informação: saiba mais sobre isso

    16 de outubro de 2024

    Na era digital, a segurança da informação se tornou uma preocupação primordial para indivíduos e organizações. Duas técnicas cruciais nessa área são a esteganografia e a criptografia. Embora ambas sejam usadas para proteger informações, elas operam de maneiras distintas e têm diferentes aplicações. Neste artigo, confira o que são esteganografia e criptografia, suas diferenças e […]

    Leia mais

    Governança dos algoritmos de IA utilizando o Microsoft Purview

    4 de setembro de 2024

    De assistentes digitais pessoais a veículos autônomos, a Inteligência Artificial (IA) está revolucionando a forma como interagimos com a tecnologia e uns com os outros. Nesse cenário,  o Microsoft Copilot e o ChatGPT da Open AI estão na vanguarda, aproveitando tecnologias transformadoras como Generative Pretrained Transformers (GPT) e Large Language Models (LLM). Essas ferramentas avançadas […]

    Leia mais

    Engenharia Social: entenda o ‘hacking humano’

    12 de junho de 2024

    A engenharia social é uma tática que visa explorar a natureza humana para obter informações confidenciais, acesso a sistemas ou realizar ações não autorizadas.

    Leia mais