metamorworks - stock.adobe.com
Como proteger seu negócio: estratégias eficazes de segurança cibernética
Em palestra durante o OCI Brazil Deep Dive 2024, Sameer Khanna da Netscout Systems, abordou os desafios complexos enfrentados pelas empresas na proteção contra ameaças cibernéticas e destacou a necessidade de estratégias robustas e adaptáveis para enfrentar o crescente número de ataques e a sofisticação dos invasores.
Na era digital atual, a segurança cibernética é uma prioridade crítica para empresas de todos os tamanhos. Afinal, com o aumento constante das ameaças e a sofisticação dos ataques, proteger os dados e sistemas corporativos é mais desafiador do que nunca.
Durante o OCI Brazil Deep Dive 2024, Sameer Khanna, diretor sênior de Gerenciamento de Produtos da Netscout Systems, apresentou insights valiosos sobre como as organizações podem se defender eficazmente contra essas ameaças crescentes. Sua palestra, intitulada "How to Protect Your Business", destacou a necessidade de estratégias robustas e adaptáveis para enfrentar o cenário cibernético em evolução.
Desafios atuais
Sameer Khanna começou reconhecendo a complexidade do tema e a limitação de tempo para cobri-lo. Ele mencionou que, apesar dos avanços tecnológicos, as organizações ainda enfrentam desafios significativos na prevenção de ameaças. O custo da prevenção está aumentando, mas os incidentes de segurança continuam a ocorrer, indicando que as soluções atuais podem não ser suficientes. Isso o levou a introduzir o conceito da "equação cibernética", uma ideia que ele desenvolveu para ilustrar as discrepâncias entre investimentos em segurança e os resultados obtidos.
A equação cibernética
De acordo com Khanna, sua "equação cibernética" é uma tentativa de entender por que, apesar dos crescentes investimentos em segurança, as violações de dados continuam a aumentar. Ele destacou quatro variáveis principais:
- custo da prevenção
- custo das violações
- número de violações
- tempo médio para investigar e conter incidentes
Idealmente, um aumento no custo da prevenção deveria resultar em uma diminuição nos outros fatores; no entanto, isso não está acontecendo, e o diretor da Netscout Systems argumentou que algo está faltando ou quebrado nessa equação.
Estratégias de prevenção
Uma das principais estratégias discutidas foi a prevenção de ameaças, que envolve o uso de múltiplas ferramentas para bloquear atividades maliciosas antes que elas possam causar danos. Sameer Khanna ressaltou a importância de fortalecer as defesas com firewalls, criptografia e educação dos funcionários, mas também observou que essas medidas são caras e nem sempre eficazes.
Outra abordagem mencionada foi a implementação de soluções multifatoriais de autenticação e criptografia de dados em repouso e em trânsito. Essas práticas são essenciais para garantir que os dados permaneçam seguros mesmo se um invasor conseguir acesso à rede. O executivo também destacou a importância da educação contínua dos funcionários para reconhecerem tentativas de phishing e outras táticas comuns usadas por cibercriminosos.
Impacto financeiro
O custo médio de uma violação de dados foi destacado como um problema crescente. Segundo Khanna, entre 2018 e 2024, esse custo aumentou significativamente, e o principal contribuinte para esses custos é a detecção e escalonamento das violações, o que ressalta a necessidade de melhorar os processos de identificação e contenção.
Os dados apresentados por ele mostram que o tempo médio para identificar e conter uma violação é superior a oito meses. Esse longo período não só aumenta os custos diretos associados à violação, como também pode resultar em danos reputacionais significativos para as empresas afetadas. Além disso, as organizações frequentemente subestimam o impacto financeiro total das violações ao não considerar fatores como perda de clientes e redução na confiança do mercado.
Visibilidade e detecção
A visibilidade é crucial para uma defesa eficaz. De acordo com Sameer Khanna, muitos ataques visam servidores, mas as organizações frequentemente têm pouca visibilidade sobre o tráfego interno (leste-oeste) em suas redes. Sem essa visibilidade, é difícil proteger os ativos críticos.
Para resolver esse problema, ele sugere que as empresas adotem plataformas capazes de oferecer visibilidade tanto do tráfego norte-sul quanto leste-oeste. Isso permitiria uma melhor detecção de eventos suspeitos e ajudaria na investigação e resposta a incidentes. Segundo Khanna, 90% dos ativos comprometidos em violações são servidores, tornando essencial monitorar atentamente o comportamento desses sistemas críticos. A falta de visibilidade no tráfego leste-oeste pode deixar brechas significativas na segurança, permitindo que invasores se movam lateralmente dentro da rede sem serem detectados.
Integração com o ecossistema
A integração com o ecossistema existente de segurança foi outro ponto importante levantado pelo executivo. Ele sugeriu que uma solução eficaz deve ser capaz de se integrar com as ferramentas já utilizadas pelas empresas para maximizar a eficácia das defesas. Isso inclui a capacidade de trabalhar com diferentes tipos de firewalls e soluções EDR (Endpoint Detection and Response) para permitir ações corretivas rápidas.
Sameer Khanna enfatizou a importância de uma plataforma aberta que possa se conectar facilmente ao ecossistema existente das empresas, e observou que cada organização possui um conjunto único de ferramentas e soluções, tornando essencial ter flexibilidade na integração para garantir uma defesa coesa contra ameaças cibernéticas.
Investigação e resposta
A capacidade de investigar eventos suspeitos é essencial para determinar se um incidente é uma ameaça real ou um falso positivo. Khanna compartilhou uma experiência em um centro de operações de segurança onde a falta de visibilidade dificultou a investigação eficiente de um possível incidente.
Ele destacou a importância do uso de metadados e fluxos de trabalho bem definidos para facilitar essa investigação, e salientou que capacidade de acessar dados históricos da rede pode ser crucial para entender o escopo completo de um ataque e tomar medidas corretivas adequadas.
O diretor também mencionou casos em que equipes de segurança foram pegas desprevenidas devido à falta de informações detalhadas sobre eventos passados na rede, e sugeriu que ter acesso contínuo aos pacotes da rede pode ajudar as equipes a responder rapidamente às ameaças emergentes.
Aplicando a equação cibernética
Para aplicar efetivamente a "equação cibernética", Khanna sugere focar em três áreas principais:
- Aumentar a visibilidade: implementar soluções que ofereçam visibilidade abrangente do tráfego da rede é crucial. Isso inclui monitoramento contínuo do tráfego interno (leste-oeste) além do tráfego externo (norte-sul).
- Integração eficiente: garantir que todas as ferramentas e soluções funcionem juntas sem problemas pode melhorar significativamente a resposta a incidentes. Isso requer uma plataforma aberta capaz de se conectar facilmente ao ecossistema existente.
- Melhoria na investigação: desenvolver processos eficazes para investigar rapidamente incidentes suspeitos pode reduzir o tempo necessário para conter uma violação. Isso envolve o uso eficaz dos dados disponíveis para identificar rapidamente ameaças reais.
Ao fazer isso, as empresas podem começar a equilibrar melhor os custos crescentes com resultados tangíveis na redução do número e impacto das violações.
O diretor da Netscout Systems também sugeriu que as organizações considerem investir em treinamentos regulares para suas equipes técnicas sobre novas tecnologias e métodos emergentes no campo da segurança cibernética.