2020-9-23
No período que antecedeu o coronavírus, as organizações planearam os seus orçamentos para 2020 com prioridades bem definidas
Até à fase de confinamento, “nas empresas, a força de trabalho a trabalhar a partir de casa não ultrapassava os 10%. Quase nenhuma empresa estava preparada para ter 100% dos colaboradores a trabalharem remotamente, como acabou por acontecer”, afirma Javier Modúbar, CEO da Ingecom. Mas com o advento da pandemia, os CIOs e CISOs tiveram que alterar as suas prioridades. “Na nova normalidade, a segurança do negócio deve basear-se em três pilares: a pessoa, o dispositivo pelo qual essa pessoa se conecta e os dados com que está a lidar”, destaca o CEO da Ingecom. “A pessoa é o elemento mais vulnerável e os atacantes cibernéticos concentram-se nos colaboradores. Portanto, o primeiro passo a ser dado pelas organizações é a conscientização, é necessário educar e informar o utilizador sobre as tecnologias de segurança a utilizar e sobre as brechas de segurança que surgem. Antes, as empresas viam como os ataques atingiam a infraestrutura de TI das suas instalações, agora também entram na casa do teletrabalhador por e-mail ”, afirma o gerente. O próximo passo é apostar no UEBA (User and Entity Behavior Analytics), que nos permite detetar as ameaças antes que estas se desenvolvam, com base em parâmetros do comportamento humano. Os hackers utilizam as pessoas sem o seu conhecimento para implementar elementos nocivos na empresa. Esta é a tendência a que nos referimos quando falamos sobre o elemento humano da cibersegurança. Relativamente ao dispositivo, a cibersegurança é tradicionalmente muito mais madura. Isto porque um bom número de empresas possui tecnologias avançadas de EDR e tecnologias para detetar vulnerabilidades de patching, capazes de impedir ataques a dispositivos aos quais acedem por meio de um navegador e chegam às aplicações da empresa. “A chave aqui é controlar que aplicações são mais vulneráveis, por exemplo, aquelas aplicações legacy inseguras, e optar por lhes aplicar a tecnologia de patching INFO ingecom.net virtual para garantir a segurança nesta área”, diz Modúbar. Depois de realizada a etapa anterior, devem proteger-se os dados. A segurança não existe cem por cento, mas depois de educar o ser humano e proteger os dispositivos que utiliza, temos que proteger os dados com que trabalha. No ransomware mais recente, percebeu-se que os hackers extraem os dados das organizações e, caso estas se recusem a pagar, ameaçam publicar as suas informações críticas na internet, ou seja, atacam pela reputação. Proteger os dados, o objetivo do investimento em segurançaQuando o atacante entra clandestinamente na rede de uma empresa, procura ter acesso a certos dados confidenciais, seja da própria organização ou dos seus clientes. “Por isso, devemos construir um modelo de segurança baseado na proteção dos dados onde quer que estejam”, aconselha Luis Ángel del Valle, CEO da SealPath. “Cada utilizador da organização deve ter ferramentas ao seu alcance que lhes permitam proteger os seus dados. Por isso, no SealPath, vamos um passo além da criptografia e protegemos as informações, independentemente de onde estejam, e controlamos quem acede aos dados e com que permissões. Especificamente, o SealPath permite proteger documentos e aplicar controlos de acesso, dependendo da função de cada utilizador (editar, copiar e colar, importar informações e encaminhá-las, entre outros aspectos). Inclusivamente, é possível apagar um documento remotamente ou retirar as permissões de um documento a uma pessoa que já não pertence à empresa, evitando a fuga de informações”, finaliza Del Valle.
Conteúdo co-produzido pela MediaNext e pela Ingecom |