Marta Quaresma Ferreira em 2023-10-26

VENUE

IT Security Conference 2023

Ciberinteligência: A ferramenta “totalmente diferenciadora” que alia a análise de dados e a segurança (com vídeo)

A primeira mesa-redonda da IT Security Conference 2023 contou com a participação de um leque diversificado de profissionais das mais diversas áreas – Universo Sonae, Universidade de Évora, CIIWA e Claranet – para debater o conceito de ciberinteligência e o seu papel na estratégia de segurança das organizações

Ciberinteligência: A ferramenta “totalmente diferenciadora” que alia a análise de dados e a segurança (com vídeo)

Mesa-redonda sobre “A necessidade de ciberinteligência” na 2.ª edição da IT Security Conference

Como é que podemos definir a ciberinteligência? Foi com este mote que arrancou a primeira mesa-redonda da 2.ª edição da IT Security Conference, com o tema “A necessidade de ciberinteligência”

Coube a Paulo Lima, Head of IT da Universo Sonae, partilhar a sua perspetiva, entendendo a ciberinteligência como a “capacidade de levar à ação”, que passa por, a partir de determinados dados/informação, conseguir “extrapolar algo, ou que nos alerte para alguma coisa, ou que nos alerte para alguma tendência”, passando dos dados para a ação de forma automatizada. Para Mário Filipe, Responsável de Segurança de Informação da Universidade de Évora, os dados ganham outra dimensão quando colocados numa perspetiva académica. “A nossa forma de encarar a ciberinteligência é recolher o máximo de informação”, com automatização que, neste caso, está mais dependente da intervenção manual devido à excecionalidade do setor e do tráfego de dados em questão. 

Para David Grave, Cybersecurity Director da Claranet, a adoção de ferramentas como a ciberinteligência é “totalmente diferenciadora”, uma vez que há necessidade de recolha de dados, com a diminuição de uma investigação que leva apenas algumas horas.

“Do mundo do intelligence, do mundo das informações, há uma parte específica que é respeitante à ciber”, justificou Rogério Bravo, Membro CIIWA e Coordenador de Investigação Criminal da PJ. Desta coleção de dados fazem parte “indicadores de ataques, indicadores de comprometimento, tudo o que sejam dados que digam respeito à organização e que tenham uma origem eletrónica”

Do ponto de vista da Universo Sonae, Paulo Lima explicou que a empresa olha para a estratégia de segurança como uma “estratégia com vários níveis”. O pilar da ciberinteligência, referiu, é colocado como pilar desta mesma estratégia que culmina depois em ação. No final do dia, defendeu, o objetivo passa por “aumentar a confiança dos utilizadores e dos clientes. Se for bem gerida no dia-a-dia pode ser, inclusivamente e na minha opinião, um fator de competitividade, distintivo para as organizações”.  

Da perspetiva da Universidade de Évora, Mário Filipe fala numa “mudança de paradigma”, com a segurança a tornar-se uma preocupação na instituição de ensino superior. “Os nossos docentes e alunos chateiam-se porque às vezes eu envio um email a avisar ‘não devem fazer isto’” porque, prossegue “eles têm mais do que fazer do que estar preocupados com segurança”, um aspeto que não é ainda claro dentro da organização. 

“Temos de ser militares, temos de assumir que existe doutrina e temos de a seguir”, sublinhou Rogério Bravo, que alertou para a necessidade de pensar na segurança para além dos quatro pilares – tecnologias, pessoas, processos e segurança física. “É preciso perceber que dentro desses processos existe precisamente esse desenho e adoção e temos de assumir a existência dessa doutrina e desses quatro pilares”, acrescentou, sendo depois necessário implementar. 

David Grave defendeu que, em termos estratégicos, as organizações terão de adotar a cibersegurança. “Nós estamos a observar um potencial disruptivo da adoção do AI para os bons”, afirma, acrescentando que a atual realidade demonstra que as ferramentas de IA à disposição para defesa “são manifestamente superiores às ferramentas de inteligência artificial que existem para o ataque”. Entre os principais problemas para o utilizador comum, enumerou o Cybersecurity Director da Claranet, estão a produção de conteúdo, o texto, a qualidade de texto, os deepfakes de voz e vídeo. 

Levar a ideia às organizações de que necessitam de colocar a cibersegurança como um assunto prioritário nas suas agendas tem-se revelado, por vezes, um desafio. Para Paulo Lima, o primeiro passo passa por fazer mais trabalho junto da Academia, assim como manter a formação e os testes realizados aquando da entrada dos colaboradores na organização. É ainda necessário incentivar à sensibilização contínua ao longo do tempo dentro da empresa. 

No caso do contexto do ensino superior, a maior dificuldade nesta questão passa pela entrada anual de centenas de novos estudantes que trazem consigo dispositivos que aumentam os riscos. “Temos de conseguir chegar não só aos alunos de informática, que vão trabalhar em cibersegurança, mas a todos os alunos”, afirmou Mário Filipe.

Para Rogério Bravo os relatórios de análise situacional, divididos pelos quatro pilares já abordados, revestem-se de uma importância e nova dimensão ao oferecerem uma visão geral e potenciam o awareness junto dos C-Level sobre as necessidades da organização ao nível da cibersegurança.

“Há aqui dois níveis que estamos a ver de falhas de informação: na Academia e na entrada dos utilizadores, como é que nós vamos formar as nossas pessoas para estarem a um nível que nós consideramos aceitável de cibersegurança e de conhecimento para trabalharem connosco”, elencou David Grave, que aponta para a existência de um “gap de comunicação entre o IT e o C-Level”. O Cybersecurity Director prevê uma “transformação” onde a Academia vai desempenhar um papel importante, mas o esforço estará concentrado no IT e na sua capacidade de “falar a linguagem do negócio”

ARTIGOS RELACIONADOS

Ciber-resiliência: “O CISO não pode ser o Pedro e o lobo; tem de ser paranoico, mas contido” (com vídeo)
VENUE

Ciber-resiliência: “O CISO não pode ser o Pedro e o lobo; tem de ser paranoico, mas contido” (com vídeo)

LER MAIS

Lino Santos: “O vilão não é o número de incidentes, é o impacto decorrente desses incidentes” (com vídeo)
VENUE

Lino Santos: “O vilão não é o número de incidentes, é o impacto decorrente desses incidentes” (com vídeo)

LER MAIS

ENISA: “Olhar para a NIS 2 como uma oportunidade de melhorarmos a cibersegurança nas nossas organizações” (com vídeo)
VENUE

ENISA: “Olhar para a NIS 2 como uma oportunidade de melhorarmos a cibersegurança nas nossas organizações” (com vídeo)

LER MAIS

Recomendado pelos leitores

“Os Parceiros podem operar entre a Lenovo e a Motorola harmoniosamente”
VENUE

“Os Parceiros podem operar entre a Lenovo e a Motorola harmoniosamente”

LER MAIS

Assista ao próximo webinar da IT Security e tenha acesso antecipado ao Threat Report da Sophos
VENUE

Assista ao próximo webinar da IT Security e tenha acesso antecipado ao Threat Report da Sophos

LER MAIS

IT CHANNEL Nº 113 DEZEMBRO 2024

IT CHANNEL Nº 113 DEZEMBRO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.