Por que devemos ser pessimistas em relação a cibersegurança?
- Julio Cesar Segantini
- 8 de ago. de 2024
- 3 min de leitura
Um dos maiores equívocos em cibersegurança é a crença de que isso não vai acontecer conosco. Apesar da crescente conscientização sobre ciberataques e violações de dados, as organizações muitas vezes acreditam, erroneamente, que não serão alvo. Afinal, por que nos escolheriam se não temos nada de valor?
A realidade é que incidentes cibernéticos são uma questão de quando e não se. Qualquer empresa pode ser atacada, em parte, porque praticamente todas as organizações possuem algo de valor para ser roubado. Os dados que você possui com certeza valem alguma coisa.
Os cibercriminosos também não são exigentes. Eles geralmente visam vulnerabilidades em vez de organizações. Portanto, se você não está levando a segurança a sério, um incidente de segurança está prestes a se concretizar, se é que já não aconteceu. E mesmo que você esteja protegido, uma violação de segurança é apenas uma questão de tempo.
A importância da defesa em camadas
Infelizmente, nenhuma medida de segurança única é 100% infalível. É por isso que é importante criar camadas de defesa, assim, se um controle falha, outro pode entrar em ação. Esta abordagem de defesa não só aumenta suas chances de prevenir um ataque, mas também garante que você possa detectar rapidamente um invasor, caso alguém passe pela rede. Além disso, você pode implementar medidas de resposta para minimizar os danos e recuperar seus sistemas rapidamente.
Como se detecta um ciberataque no início?
O primeiro passo para se proteger é entender sua linha de base: qual o normal para sua empresa? Por exemplo, é normal que os funcionários façam login às 2h00 da manhã? Ou que acessem o sistema de fora do país?
Nenhum desses fatores significa automaticamente que ocorreu uma violação, contudo, pode-se "ensinar" às ferramentas de detecção o que constitui um comportamento estranho para que elas possam sinalizá-lo. E então, uma pessoa deve acompanhar esses alertas para verificar se eles precisam ser escalados.
Para detectar essas atividades maliciosas de forma confiável, é importante o uso de ferramentas que possam filtrar os diversos logs de eventos (logins, e-mails recebidos, arquivos salvos). Como essas ferramentas são automatizadas, elas podem identificar atividades suspeitas em tempo real.
E quanto às violações acidentais?
Embora ferramentas automatizadas possam ser capazes de detectar certos tipos de violações acidentais, o ideal é treinar os funcionários para detectarem (potenciais) incidentes de segurança. Isto permite uma resposta mais rápida.
Funcionários treinados saberão identificar que receberam um e-mail de phishing e que não devem clicar em um link malicioso. Também podem perceber precocemente que seu dispositivo está agindo de modo estranho e serem precavidos para evitar o envio de dados confidenciais para a pessoa errada.
Embora a ameaça interna seja significativa, com o treinamento certo, os funcionários podem ser transformados em um ativo valioso para sua defesa. Eles estarão menos propensos a causar uma violação, mas também ajudarão você a identificar incidentes mais rapidamente.
Treine os funcionários para não caírem em golpes de engenharia social
Transforme seus funcionários em um ativo de segurança, não em um risco de segurança, com nosso treinamento sobre Engenharia social, conscientização e defesa. Este curso online de 18 minutos ajuda os funcionários a identificarem os principais golpes de engenharia social e explica a importância de permanecerem alerta.

Conclusão
A ameaça cibernética é complexa e em constante evolução. Não existe uma solução mágica para proteger completamente uma organização. No entanto, ao adotar uma abordagem multifacetada que combine tecnologia, processos e pessoas, as empresas podem aumentar significativamente sua resiliência e reduzir o risco de incidentes cibernéticos.
Julio Cesar Segantini
Consultor de Privacidade e Proteção de Dados Pessoais
Julio é um profissional experiente com mais de 35 anos no mercado de TIC e 20 anos em consultoria empresarial. Possui pós-graduações em Marketing, Perícia Forense Computacional e Consultoria Empresarial, além de um MBA em Negócios Digitais e Inteligência Financeira. Sua expertise em gestão e tecnologia aliados a suas certificações internacionais em privacidade e proteção de dados o torna um profissional completo e altamente qualificado para auxiliar as empresas em seu compliance com a LGPD.
Caso tenha interesse em saber mais sobre como garantir a segurança e a privacidade dos dados pessoais na sua empresa, entre em contato. Estou aqui para ajudar.


