Cibersegurança e Ameaças Cibernéticas – conceitos básicos, na voz do especialista.
Cibersegurança e Ameaças Cibernéticas – conceitos básicos, na voz do especialista.
Confira a entrevista com o especialista Eduardo Mendonça, executivo fundador e CEO da empresa Tech Seller Base1, que atua com segurança e infraestrutura de TI desde 2008, tendo passagens por empresas como Intel, Broadcom e Veritas.
A atenção à Segurança da Informação é cada vez maior
A atenção de profissionais de tecnologia às práticas de segurança da informação é crescente, mas não recente. A preocupação com o tema sempre foi importante para as empresas por ser uma questão cultural, além de técnica.
Desde a década de 1990 e ainda hoje, o mais comum ao se pensar no assunto é relacioná-lo à demanda por proteção com antivírus. Mas, de cerca de 15 anos para cá, com o avanço do consumo de informações digitais, as técnicas evoluíram e as ferramentas de proteção se aprimoraram.
Hoje, os próprios antivírus evoluíram muito, mas existem soluções novas, para ameaças cada vez mais robustas.
Segundo Eduardo Mendonça, que atua com segurança e infraestrutura de TI desde 2008, tendo passagens por empresas como Intel, Broadcom, e Veritas, sendo hoje o executivo fundador e CEO da Base1, empresa Tech Seller Premium da Match<IT>: “Há cerca de 5 anos a tradicionalíssima Symantec (comprada pela Broadcom) fez uma spin-off para a Veritas por entender que, na época, segurança de dados não tinha muito “match” com proteção de dados. Mas percebo que esse pensamento tem mudado nas empresas, tendo como mote os recorrentes ataques Ransomware.”
Confira alguns números do último semestre de 2021, levantados pela SonicWall:
- 2,5 bilhões de ataques de vírus tipo Malware
- crescimento > 150% em ataques Ransomware (totalizando 304,7 milhões de ataques)
- aumento de 50% em ataques a IoT – internet das coisas (totalizando cerca de 32 milhões)
- 2,5 milhões de ameaças criptografadas
- 2,5 trilhões de tentativas de invasão
Ameaças digitais mais potentes
Ransomware é um tipo de ameaça cibernética, um código como uma espécie de vírus, que tem como grande objetivo entrar nos ambientes de tecnologia das empresas através de uma vulnerabilidade qualquer identificada em sua infraestrutura. O invasor desse ambiente, dessa rede, busca “sequestrar” as informações ali contidas, criptografando-as. Com isso, o usuário não encontra mais suas informações ao buscá-las em seu ambiente. Em vez disso, recebe uma tela de aviso sobre o sequestro e um pedido de resgate financeiro. Essa indisponibilidade de dados leva muitas vezes à paralização dos negócios – não se consegue vender, não se consegue avaliar indicadores, não se consegue realizar os trabalhos básicos das empresas e, muitas vezes, se arrisca expor informações dos próprios clientes indevidamente.
Como barreiras de proteção a essa invasão existem camadas de proteção como configurações de Firewall, o próprio DLP (Data Loss Protection) e antivírus.
Todavia, os ataques com perfil Ransomware que já vem acontecendo há alguns anos têm crescido em recorrência e complexidade, fazendo com que o próprio backup passe a ter papel de segurança de dados e não só proteção de dados. Se antes, o usuário poderia restaurar seus dados “sequestrados” a partir de sua cópia protegida em backups, hoje estão sujeitos a invasões Ransomware também nos próprios backups.
No contexto da evolução tecnológica, com a pulverização das informações e crescimento exponencial dos dados, não só as ameaças têm se desenvolvido mas também o mercado tem buscado cada vez mais conhecimento no tema. Esse amadurecimento corporativo é muito importante não apenas na implantação de soluções que protejam as informações de uma empresa, um de seus maiores ativos de negócios, mas também na revisão das competências necessárias para a formação de seus profissionais.
Competências chaves para equipes de segurança da informação e proteção de dados
Eduardo comenta 7 competências essenciais aos profissionais para prezar pela segurança da informação das empresas. Curiosamente, são áreas de conhecimento com perfil de soft-skills, não formação técnica. Ele menciona:
- Ética: para tratar com dados e informações que acessa
- Visão sistêmica e conhecimento das necessidades do negócio: ter olhar global sobre os negócios e ser capaz de construir regras adequadas a cada empresa
- Proatividade: não agir apenas quando acontecem problemas mas de forma preventiva
- Busca constante por atualização: trocar aprendizagens e realizar benchmark com outros profissionais da área
- Conhecimento sobre leis e normas: sejam normativas amplas, como ISO, ou de segmentos específicos, como recomendações Basileia para bancos por exemplo.
- Inovação: estar sempre em busca de melhoria e evolução em processos e ferramentas
- Relacionamento interpessoal: ser capaz de promover conexão multidisciplinar e interações entre equipes de forma humanizada.
Profissionais chaves para o sucesso dos projetos de segurança da informação
Quem busca evoluir as práticas e ferramentas de segurança da informação nas empresas têm, em geral, um dos três perfis abaixo:
- O CISO (Chief Information Security Officer): o executivo responsável pela segurança das informações e dados de uma organização.
- As áreas de negócios: que originam e tratam informações de negócios. Suas lideranças precisam interagir com times técnicos para trazer a necessidade do negócio em termos de proteção.
- O time responsável pela infraestrutura: profissionais técnicos que garantem os ambientes adequados e disponíveis para as operações, que traduzem os requisitos de negócio para a configuração das ferramentas de proteção.
A definição e o alinhamento dos papéis é estabelecida por diferentes modelos de processos, a exemplo do COBIT (Controle de Objetivos para a Informação e Tecnologia Relacionadas), que é um framework de gerenciamento de TI usado por empresas para desenvolver, organizar e implementar estratégias de gestão de informação e governança.
Melhores práticas da indústria em segurança e proteção de dados
A integração das 3 áreas descritas acima é fundamental para permitir um dimensionamento adequado da infraestrutura necessária à proteção da informação, desenhado a arquitetura técnica corretamente e em forte alinhamento com quem demanda e utiliza as informações.
Em empresas de grande porte, que já tem boa maturidade em segurança, a conexão entre essas pessoas e áreas acontece, mas isso costuma ser um desafio em empresas médias e pequenas.
Nem sempre as pessoas técnicas, de negócio e os executivos estão disponíveis para colaborarem com qualidade em projeto de segurança da informação, sendo comum que uma mesma pessoa acumule as atribuições de implantar a infraestrutura para funcionamento das tecnologias de segurança e e também de definir as regras e processos dessas tecnologias. Isso resulta em que nem sempre as regras relacionam-se bem com as necessidades dos negócios.
A infraestrutura em nuvem, ou cloud, torna mais didático o tema para empresas pequenas e médias, mas contar com especialistas técnicos em segurança e proteção de dados ainda é essencial. Estar na nuvem não significa proteção completa, há camadas de segurança mas backups não são padrão se não forem contratados, por exemplo.
Um time de especialistas, quando contratados de empresas fornecedoras que são maduras no mercado, é composto não só de pessoas com conhecimento tecnológico mas também com know-how em regras de diferentes negócios.
Essa equipe, formatada como se organizam os profissionais que prestam serviços de segurança pela Base1, por exemplo, promovem a interlocução entre equipes de negócios e time técnico do cliente, além de apoiar com o conhecimento aprofundado nas ferramentas de ponta disponíveis no mercado.
Diferenciais da Base1 como Tech Seller de Segurança da Informação e Proteção de Dados
A empresa unifica o conhecimento em negócios e a experiência técnica, e atende a empresas de diferentes portes, apoiando mesmo empresas pequenas e médias a implementarem com qualidade projetos em linha com as melhores práticas.
O conhecimento técnico do time Base1 é, seguramente, um dos maiores do país, contando com profissionais fortemente certificados em tecnologias de ponta de ferramentas reconhecidas em segurança da informação, como Netbackup, Backup Exec e InfoScale da Veritas, Enterprise Vault, soluções Veeam, infraestrutura AWS e Azure da Microsoft, Commvault, Forcepoint, Fortnet e Symantec.
Os serviços da Base1 são prestados em dois formatos:
- Consultoria, o formato tradicional de suporte e implantação de projetos, aderente a empresas médias e grandes
- Base1 Cloud, uma solução nova dedicada a empresas de pequeno porte, otimizando uma série de tecnologias em núvem com um time dedicado a implantar e monitorar a segurança de dados permitindo que o cliente menor possa dar foco em seu negócio, sem preocupações.
Você acredita ser o Tech Buyer que dá o match perfeito com as soluções da Base1?
Conheça mais sobre a empresa no Spotlight Match<IT>.
Ou mapeie outros potenciais Tech Sellers que dão match com a sua demanda de forma gratuita em nossa plataforma.
Confira no vídeo a entrevista completa com Eduardo, da Base1.