O que é cibersegurança? Definição, importância, ameaças e melhores práticas

A segurança cibernética envolve a proteção de pessoas, dispositivos, processos e tecnologias contra-ataques maliciosos e danos não intencionais.

A segurança cibernética é definida como as medidas tomadas para proteger pessoas, dispositivos, processos e tecnologias contra-ataques maliciosos e danos não intencionais. Este artigo explica a segurança cibernética em detalhes e lista as melhores práticas para 2022.

O que é cibersegurança?

A segurança cibernética envolve várias medidas para proteger pessoas, dispositivos, processos e tecnologias contra-ataques maliciosos e danos não intencionais. Existem vários elementos de segurança cibernética, incluindo segurança de rede, segurança de aplicativos, segurança de dados e armazenamento, segurança em nuvem, segurança móvel, gerenciamento de identidade e planejamento de continuidade de negócios. Eles são implementados usando soluções de gerenciamento de identidade e acesso (IAM), sistemas de gerenciamento de eventos e informações de segurança (SIEM) e plataformas de segurança de dados.

Um negócio bem-sucedido não pode ser executado apenas com profissionais especializados, ele precisa dos processos certos em vigor. Esses processos, na maioria das vezes, são implementados usando tecnologia. O software de gerenciamento de relacionamento com o cliente (CRM), o software de recursos humanos e até o software básico de colaboração, como o GSuite, fazem parte das operações de todos os negócios. Muitos dispositivos físicos também estão envolvidos nas operações diárias, de impressoras a dispositivos móveis. O recente aumento na cultura traga seu próprio dispositivo (BYOD) e a cultura de trabalho remoto induzida pela pandemia aumentaram a diversidade de dispositivos envolvidos.

Com tantos componentes, hackers e empresas concorrentes sabem que pelo menos um deles está vulnerável a uma violação. Uma vez hackeado, o sistema de uma empresa pode revelar dados de clientes, dados da empresa e segredos comerciais. Além de tentativas maliciosas como essas, desastres naturais também podem interromper as operações. Portanto, as empresas precisam se concentrar na construção de um sistema abrangente para proteger cada aspecto de suas operações. É aqui que a segurança cibernética desempenha um papel importante. Ele cria um sistema abrangente que protege todos os componentes técnicos relacionados à infraestrutura de um negócio.

A segurança cibernética é semelhante a um bar ou clube que combina várias medidas para proteger a si mesmo e a seus clientes. Bouncers são colocados nas entradas. Eles colocaram câmeras de circuito interno estrategicamente para ficar de olho em comportamentos suspeitos. Eles têm apólices de seguro abrangentes para protegê-los contra tudo, desde roubos a ações judiciais. Eles também têm orientações para seus funcionários sobre quando expulsar um cliente indisciplinado, se for o caso. Hoje, nenhuma indústria pode sobreviver sem medidas adequadas de segurança cibernética. Educação, governo, varejo, saúde, finanças, mídia social e entretenimento são apenas algumas das muitas indústrias verticais que os ataques cibernéticos impactaram. A Tesco, uma cadeia de supermercados britânica, enfrentou uma interrupção de dois dias devido a uma tentativa de ataque cibernético, tornando seu site e aplicativo inacessíveis aos clientes. Isso deixou muitos de seus 6,6 milhões de usuários de aplicativos frustrados, fazendo com que cancelassem pedidos e levassem seus negócios para outro lugar.

O provedor de serviços de Internet Yahoo foi vítima de três violações de dados separadas entre 2013 e 2016, afetando até três bilhões de contas. Isso levou a um acordo de ação coletiva estimado em $117,5 milhões. Além do prejuízo financeiro óbvio, a lenta divulgação dessas violações ao público pelo Yahoo levou a danos à reputação.

De acordo com uma previsão global de 2021 da Marketsandmarkets, o mercado global de segurança cibernética deve crescer de US$ 217,9 bilhões em 2021 para US$ 345,4 bilhões em 2026, registrando uma taxa de crescimento anual composta (CAGR) de 9,7%. A segurança cibernética está há muito tempo sob os holofotes devido ao ritmo acelerado do crescimento tecnológico. A pandemia da COVID-19 e a consequente digitalização de quase todos os aspectos da vida aceleraram o mercado de segurança cibernética ainda mais do que o esperado.

Importância da cibersegurança

Como vimos com os exemplos da Tesco e do Yahoo, os custos de um ataque cibernético não são apenas financeiros. Existem várias preocupações legais, regulatórias e de reputação de marca a serem abordadas.

Novas leis regulatórias, como HIPAA no setor de saúde e GDPR para privacidade de dados, exigem que as organizações que armazenam dados de clientes (ou pacientes) tenham certos processos e tecnologias de segurança em vigor. Por exemplo, a HIPAA exige controles de identidade e acesso, bem como criptografia. O não cumprimento desses mandatos resultará em pesadas multas. Também abre as empresas a ações judiciais.

Um cobertor de segurança cibernética bem implementado permite que as empresas ofereçam seus serviços mais essenciais, mesmo durante interrupções e desastres naturais. Isso inspira confiança e fidelidade do cliente, simultaneamente, em que garante que os fluxos de caixa não sejam muito afetados.

Além disso, a superfície de ataque que uma empresa expõe a riscos é dinâmica. É crescente, pois tudo, desde e-mail até servidores de dados, se move para a nuvem na infraestrutura de uma empresa. Os usuários podem acessar o sistema para uma série de dispositivos. Agora há mais chances de erro humano do que nunca. A sofisticação tecnológica que ajuda uma organização a crescer também permite que os hackers fortaleçam seus ataques. Vulnerabilidades mais recentes estão sendo relatadas em hardware e software novos e antigos. A segurança cibernética é, portanto, necessária para compensar essas mudanças maravilhosas, mas propensas a riscos.

As maiores ameaças de segurança cibernética hoje?

As ameaças à segurança cibernética assumem a forma da tecnologia usada no mercado naquele momento. Em 2022, as maiores ameaças de segurança cibernética que as organizações devem observar são:

1. Malware

O malware é criado para roubar ou destruir informações. É uma das ameaças cibernéticas mais comuns. O malware geralmente se espalha por meio de anexos de e-mail de aparência legítima e links de download.

Diferentes tipos de malware incluem:

Vírus: Os vírus são programas auto-replicantes que se anexam a arquivos limpos, muito parecido com um vírus humano. O vírus de computador se replica modificando programas legítimos e inserindo seu próprio código. Os arquivos afetados são considerados ‘infectados’. Um exemplo é o vírus ILOVEYOU de 2000, que se espalhou por 10 milhões de PCs parecendo um arquivo de texto inofensivo e estima-se que tenha causado US$ 15 bilhões em danos.

Cavalos de Troia: Cavalos de Troia são malwares disfarçados para se parecer com software legítimo. Eles não se replicam e causam danos quando a vítima desavisada executa o Trojan Um exemplo é o Trojan Emotet, declarado como um dos malwares mais sofisticados e perigosos pelo Departamento de Segurança Interna dos EUA em 2018.

Spyware: Spyware é um programa de malware criado com o único objetivo de coletar informações e enviá-las para outro dispositivo ou programa acessível ao invasor. O spyware mais comum geralmente registra todas as atividades do usuário no dispositivo em que está instalado. Isso leva os invasores a descobrir informações confidenciais, como informações de cartão de crédito. Recentemente, o spyware Pegasus foi notícia por ser encontrado nos dispositivos dos principais políticos, executivos, jornalistas e ativistas em todo o mundo.

Adware: Adware (malware suportado por publicidade) é um software indesejado que exibe anúncios em um dispositivo, às vezes uma quantidade incontrolável. Eles são geralmente instalados no dispositivo sem a permissão do usuário. Embora não sejam uma ameaça tão grande quanto cavalos de Tróia e spyware, eles afetam negativamente a experiência do usuário e tornam o dispositivo, aplicativo ou navegador lento. A equipe de ameaças móveis da Avast identificou o adware como uma das maiores ameaças aos dispositivos Android em 2021.

Worms: Worms são um subconjunto mais perigoso de vírus. Enquanto um vírus precisa ser instalado, os worms exploram vulnerabilidades de segurança. Eles se autorreplicam rapidamente sem intervenção humana. Um exemplo é o worm Mydoom de 2004, que causou danos estimados em US$ 38 bilhões.

2. Ransomware

Ransomware é um tipo de malware que infecta um dispositivo e restringe o acesso aos usuários pretendidos usando criptografia. Os invasores mantêm o dispositivo como refém até que um pedido de resgate seja atendido. Caso contrário, eles ameaçam publicar informações confidenciais online ou destruir o dispositivo e os recursos acessíveis. O principal objetivo do ransomware é extorquir dinheiro. O relatório de ameaças cibernéticas de 2021 da Sonicwall mostra um aumento de 151% nos ataques de ransomware no primeiro semestre de 2021 em comparação com 2020. Na verdade, em março de 2021, a Acer, fabricante de PCs com sede em Taiwan, enfrentou uma demanda de $50 milhões por ransomware de um grupo de crimes cibernéticos chamado REvil.

3. Engenharia social

A engenharia social é uma ameaça à segurança que induz os usuários a fornecer informações confidenciais ou credenciais de usuário. Os invasores fazem isso se passando por um administrador de TI legítimo por telefone ou e-mail e criando sites de aparência autêntica para falsificar os originais. Dito isso, uma das formas mais comuns de engenharia social é justamente o phishing. Os ataques de phishing visam as vítimas com e-mails, telefonemas ou mensagens de texto aparentemente válido que parecem ser de uma empresa legítima. Os ataques de phishing dependem de funcionários não treinados que clicam nos links e formulários maliciosos.

Pegaremos o exemplo de um e-mail de um banco solicitando que um usuário altere a senha de sua conta, alegando um hack de dados. Clicar no link de alteração de senha no e-mail de phishing leva a vítima a uma página falsificada, onde fornece as credenciais da conta bancária aos invasores. A Sony Entertainment foi hackeada em 2014, causando vazamentos de excesso de dados e dados privados de empresas, incluindo filmes inéditos. Este ataque começou com um e-mail de phishing enviado a um funcionário conectado à rede da empresa.

4. Ataques distribuídos de negação de serviço (DDoS)

Um ataque DDoS ocorre quando o invasor sobrecarrega a rede ou os servidores, bombardeando-os com tráfego, deixando-os incapazes de responder a solicitações de serviço legítimas. O maior ataque DDoS registrado foi em fevereiro de 2020 e teve como alvo a Amazon Web Services (AWS). A AWS foi atingida com tráfego de 2,3 Tbps, ou 20,6 milhões de solicitações por segundo. O ataque durou oito horas, causando a queda de várias ofertas de chaves da AWS, como S3.

5. Ataques man-in-the-middle

Um ataque man-in-the-middle (MiTM) é exatamente o que parece, um jogador mal-intencionado intercepta a comunicação entre dois dispositivos ou redes para roubar dados valiosos. Eles fazem isso fingindo ser o remetente ou o destinatário. Isso geralmente acontece em redes Wi-Fi não seguras. Em 2019, pesquisadores de segurança da Check Point revelaram que um ataque MiTM interceptou US$ 1 milhão transferidos por uma empresa chinesa de capital de risco para uma startup israelense. A startup nunca conseguiu o dinheiro.

6. Ameaças persistentes avançadas (APTs)

Um APT é um golpe longo. Os invasores obtêm acesso aos sistemas de destino, mas permanecem indetectáveis ​​por um longo período. A ideia de uma ameaça persistente avançada é roubar informações comerciais e dados confidenciais sem ativar contramedidas defensivas. O Australian Cybersecurity Center lançou um alerta máximo, alertando organizações australianas do setor de saúde e serviços essenciais para pandemias de grupos APT maliciosos.

7. Ameaças internas

Os ‘insiders’ em uma organização variam de funcionários atuais e antigos, parceiros de negócios a contratados. Qualquer pessoa com acesso aos sistemas da organização pode ser tratada como um insider. Ameaças internas podem ser tão básicas quanto senhas fracas que um hacker pode facilmente adivinhar. Também podem ser agentes mal-intencionados que procuram vazar ou vender informações proprietárias. A maioria das ameaças internas pode ser contida pelo treinamento adequado dos funcionários.

Um exemplo de ameaça interna é o vazamento da Microsoft em 2019. Os funcionários da Microsoft configuraram incorretamente uma nova implantação, tornando seu banco de dados de suporte ao cliente acessível ao público. Continha 250 milhões de entradas acumuladas ao longo de 14 anos, com dados PII de muitos clientes. A Lei de Privacidade do Consumidor da Califórnia impôs uma multa de US$ 750 para cada indivíduo prejudicado pela ameaça.

As 10 melhores práticas para segurança cibernética

A segurança cibernética é um grande guarda-chuva que abrange vários componentes de segurança. É fácil ficar sobrecarregado e perder o foco no quadro geral. Aqui estão as dez melhores práticas a serem seguidas para tornar os esforços de segurança cibernética mais eficazes.

1. Desenvolver e implementar um plano de cibersegurança

Um plano de segurança cibernética deve começar identificando todos os componentes da infraestrutura e os usuários com acesso a eles. Uma avaliação de risco cibernético deve ser realizada para determinar a importância dos componentes para as operações. Uma vez identificados os riscos potenciais, todos os danos incorridos devido a esses riscos devem ser descritos. Um programa eficiente de segurança cibernética considera todos os processos, tecnologia e pessoas envolvidas. Também abrange planos de recuperação de desastres e resposta a incidentes.

2. Conceber proteção ao usuário final

A proteção do usuário final é um dos aspectos mais importantes da segurança cibernética. O ponto de entrada mais fácil é o usuário final, não importa quão sofisticada seja a infraestrutura subjacente. Todos os softwares e hardwares usados ​​pelos usuários finais devem ser verificados quanto a ameaças maliciosas em intervalos regulares. Deixar isso para os usuários finais pode resultar em negligência. Esse problema geralmente é contornado registrando todos os dispositivos em um administrador central e automatizando as atualizações desses dispositivos.

3. Invista em detecção e monitoramento em tempo real

Trojans são malwares criados para mudar com base em seu ambiente de execução. Os invasores podem fazer ping consistente em um servidor com senhas geradas por força bruta para encontrar uma maneira de entrar. Os hackers podem usar credenciais roubadas para fazer login em um sistema durante horários incomuns a partir de localizações geográficas atípicas. Esses são apenas os pontos de partida para ataques maiores, portanto, capturá-los imediatamente traz recompensas significativas. É por isso que um sistema de detecção de malware em tempo real é necessário. Os sistemas de detecção em tempo real podem alertar imediatamente as equipes de segurança sobre comportamentos suspeitos. Eles também podem executar análises comportamentais para verificar possíveis ameaças.

4. Certifique-se de que diferentes componentes de segurança sejam compatíveis

Como mencionado anteriormente, muitos elementos se juntam para criar um sistema robusto de segurança cibernética. As soluções de IAM, SIEM e segurança de dados devem conseguir trabalhar umas com as outras. Isso é feito por serviços da Web expostos por cada solução ou permitindo que os logs sejam lidos por todos eles. Essas soluções devem conseguir crescer em conjunto com a organização e entre si.

5. Certifique-se de que todos os patches e atualizações de segurança foram aplicados

Perder o controle dos últimos patches e atualizações de segurança é fácil com várias soluções de segurança, aplicativos, plataformas e dispositivos envolvidos. Isso é essencial para selar vulnerabilidades conhecidas e deve ser feito regularmente. Quanto mais crítico for o recurso que está sendo protegido, mais frequente precisa ser o ciclo de atualização. Os planos de atualização devem fazer parte do plano inicial de segurança cibernética.

6. Garanta avaliações de risco regulares

Infraestrutura em nuvem e metodologia ágil de trabalho garantem um ciclo de desenvolvimento constante. Isso significa que novos recursos e aplicativos são adicionados ao sistema diariamente. Com cada adição significativa, as avaliações de risco precisam ser feitas. As avaliações de risco podem ser feitas em intervalos regulares e programados ou durante determinados eventos, como a adição de um novo serviço de fornecedor. A modelagem de ameaças é uma maneira de garantir isso.

7. Automatize sempre que possível

Atualizações de segurança, geração de relatórios e agregação de dados são itens que podem ser automatizados com configurações predefinidas. As plataformas de IA podem analisar e prever ameaças conhecidas automatizando a análise de big data. Eles também podem responder a ameaças automaticamente.

8. Fique a par dos riscos de segurança em evolução

Com a nova tecnologia, surgem novos riscos de segurança. Todas as soluções de terceiros devem ser verificadas com base na frequência com que avaliam os riscos de segurança, especialmente quando hospedadas em um ambiente de nuvem. O mesmo vale para os avanços internos.

9. Crie uma equipe de segurança dedicada com as partes interessadas apropriadas

Para criar e manter um programa maduro de segurança cibernética, é necessária uma equipe dedicada com experiência adequada. Essa equipe deve obter informações de todas as partes interessadas, incluindo chefes de BU, arquitetos, equipes de DevOps, desenvolvedores e administradores de TI. A National Cyber ​​Security Alliance recomenda uma abordagem de cima para baixo para a segurança cibernética, com o gerenciamento corporativo liderando os processos de negócios. Ao incorporar as contribuições das partes interessadas em todos os níveis, mais bases serão cobertas.

10. Forneça educação ao usuário final

Mesmo com a tecnologia de segurança cibernética mais avançada instalada, o ônus da segurança geralmente recai sobre o usuário final. Os ataques de engenharia social manipulam a natureza humana. Senhas repetitivas e descomplicadas são essenciais para funcionários com acesso a várias contas e aplicativos. Na verdade, os humanos podem ser a ameaça de segurança cibernética mais imprevisível. Sessões de treinamento regulares precisam ser realizadas, dando aos funcionários o conhecimento de como identificar anexos de e-mail suspeitos e quais medidas tomar quando os encontrarem. Os padrões de higiene da senha devem ser esclarecidos. Uma base de funcionários instruídos tende a melhorar a postura de segurança em todos os níveis.

Conclusão

É evidente que não importa o setor ou o tamanho de uma empresa, a segurança cibernética é um processo em evolução, essencial e inegociável que cresce com qualquer empresa. Para garantir que os esforços de segurança cibernética estejam indo na direção certa, a maioria dos países possui órgãos governamentais (Centro Nacional de Segurança Cibernética para o Reino Unido, NIST para os EUA, etc.), que emitem diretrizes de segurança cibernética. Com as diretrizes, processos e tecnologia corretos, as empresas podem se concentrar melhor em seus serviços principais, em vez de se preocupar com sua segurança cibernética.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

seis + quinze =

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.