Leonardo Berbert
Especialista em Segurança da Informação da Trend Micro Brasil
Especialista em Segurança da Informação da Trend Micro Brasil
Eventos extremos exigem medidas urgentes. As enchentes no Rio Grande do Sul, que afetaram quase 500 municípios deixando praticamente 90% do estado debaixo d’água, trouxeram desafios imensos para milhares de empresas e organizações, que não estavam preparadas para uma catástrofe daquela magnitude. Com suas infraestruturas de tecnologias como data centers, redes e sistemas de energia afetados pelos alagamentos, foi necessário tomar decisões apressadas que podem ter deixado a segurança digital em segundo plano.
Para manter ou retomar rapidamente suas operações, diante da infraestrutura física danificada, muitas empresas recorreram a sistemas digitais e remotos. Isso ampliou suas superfícies de ataque, tornando-as mais suscetíveis às ameaças cibernéticas. Também houve uma colaboração intensa entre profissionais de tecnologia, inclusive com recrutamento de voluntários, que embora seja louvável criou brechas que podem ser exploradas por hackers mesmo tempos depois.
Acessos externos foram abertos de forma emergencial, assim como portas IP precisaram ser liberadas sem as devidas validações. Isso sem falar no uso de computadores domésticos para o acesso a informações sensíveis. Todas essas situações tornaram o ambiente vulnerável e exigem vigilância e providências por parte das empresas gaúchas.
A situação se assemelha ao período da pandemia quando a aceleração da transformação digital – com investimentos rápidos em serviços, aplicativos e infraestrutura em nuvem – abriu lacunas na proteção de soluções, verdadeiros pontos cegos que se transformam em oportunidades nas mãos dos cibercriminosos.
Mas o que as empresas atingidas pelas enchentes no Rio Grande do Sul devem fazer para tornar seus ambientes mais seguros?
A primeira providência é realizar uma avaliação completa dos riscos que enfrentam, identificando as áreas vulneráveis, como sistemas de TI, infraestrutura física e dados sensíveis. É importante fazer backups regulares dos dados críticos e armazená-los em locais realmente seguros para proteger o banco de dados contra a perda de informações em futuros eventos.
Investir na educação digital dos colaboradores, reforçando a conscientização sobre o phishing e as práticas seguras em relação ao uso dos dispositivos e proteção de dados, também é essencial para prevenir ataques e infiltração de hackers. Realize treinamentos e campanhas de conscientização para que sua equipe saiba identificar ameaças e lidar com os eventuais problemas.
- LEIA TAMBÉM: Pix leva Brasil à liderança em pagamentos instantâneos per capita, diz economista do BC
Outra medida crucial é reforçar a segurança cibernética, atualizando senhas, verificando as configurações do firewall e implementando medidas de proteção contra malwares e ataques cibernéticos. Investir no monitoramento do ambiente e na capacidade de detecção e resposta a incidentes garante que a operação esteja coletando a telemetria das fontes mais relevantes, especialmente se o sistema de TI passou por alterações emergenciais. Tenha em mente que um ataque pode gerar sequestro e vazamento de dados, e uma nova parada dos sistemas da empresa.
Não descuide das identidades, credenciais, aplicação de patches e questões de segurança da migração de ambientes para a cloud. Embora muitos acreditem que estão seguros na nuvem, ao estabelecerem um ambiente híbrido a complexidade do negócio aumenta. Isso significa que à medida que as empresas expandem o número de plataformas, aplicações e tecnologias das quais dependem para as operações diárias, os cibercriminosos têm mais oportunidades para descobrir e explorar vulnerabilidades de softwares.
Por isso, é necessário aumentar a proteção, com adoção de soluções de segurança em multicamadas, para ampliar a visibilidade e a detecção de comportamentos suspeitos, e para dar uma resposta rápida no caso de invasões.
O grande desafio das empresas é poder monitorar todos os pontos de maneira eficiente, de forma proativa e não reativa. O gerenciamento de risco relacionado à segurança cibernética oferece um raio-X dos pontos vulneráveis e um direcionamento do que precisa ser feito para elevar o nível de segurança e aumentar a proteção. É como um verdadeiro mapa para que a empresa consiga ver suas fragilidades e estabelecer novas ferramentas e processos.
Os atacantes têm muitos recursos – financeiros, tecnológicos, capital humano e inteligência –, e expandiram suas técnicas e táticas com a crescente digitalização da sociedade. A capacidade de detectar e responder rapidamente a um ataque é que faz a diferença na magnitude do estrago que ele pode causar: se será um dilúvio ou uma chuva passageira.