Threat Intelligence

Riscos digitais ganham relevância nas estratégias de cyber

Por Mirian Fernandes Caetano em
COMPARTILHAR

Os riscos digitais são ameaças externas ao perímetro e infraestrutura tecnológica de uma empresa, que colocam em perigo a segurança, gerando prejuízos financeiros para a mesma. Por serem fatores externos, esses riscos podem surgir de locais diferentes e por razões diferentes.

Nesse caso é importante olharmos o todo, não apenas partes, como faríamos para entender a pintura “Uma Tarde de Domingo na Ilha de Grande Jatte” – de Georges-Pierre Seurat, uma das maiores obras da técnica de pontilhismo. Se olharmos os pontos justapostos, bem de perto, não encontraremos sentido nenhum. É necessário nos afastarmos, contemplando a obra como o todo que ela compõe. Isso feito, conseguiremos perceber a beleza e o sentido proposto pelo autor. 

Quando falamos de segurança também é preciso olhar o todo, indo além dos elementos internos da infraestrutura digital.

Por isso, nesse artigo desafiamos você a analisar a paisagem do cenário digital de maneira mais completa, conhecendo os riscos digitais e descobrindo se você tem utilizado estratégias coerentes e capazes de lidar com a dimensão dessas ameaças. Vamos analisar rapidamente os principais tipos de riscos digitais que preocupam as empresas hoje e seus impactos nas táticas de segurança.

 

Riscos Cibernéticos 

Os riscos cibernéticos envolvem acessos não autorizados aos recursos da empresa, violando a confidencialidade e privacidade dos dados. Esses riscos aumentaram significativamente no último ano, como sinaliza o Relatório Global da Check Point, as empresas sofreram 50% mais tentativas de ataques cibernéticos por semana em 2021. 

Existem duas categorias de riscos cibernéticos que precisam ser consideradas: os riscos inerentes e os riscos residuais. Os riscos inerentes, como o próprio nome indica, são as vulnerabilidades presentes no ambiente interno de uma empresa, decorrentes da ausência de medidas e soluções de segurança, a saber:

Já os riscos residuais são aqueles que permanecem mesmo após a implementação de medidas para mitigação de riscos.

Para ficar ainda mais claro esse conceito, imagine que uma empresa implementou uma política de senhas para seus colaboradores. Uma das diretrizes dessa política é que, além de serem fortes, as senhas precisam ser atualizadas quinzenalmente. Neste cenário haverá uma baixa probabilidade de quebra de senha por parte de um hacker, contudo, existe uma grande chance dos colaboradores utilizarem variações muito próximas para atualizar suas senhas.

Será necessário lidar com esse risco residual. Medidas de segurança eficientes são aquelas que operam considerando esses dois tipos de riscos cibernéticos.

 

Riscos da tecnologia em nuvem

A adoção das tecnologias em nuvem é uma prova dos avanços positivos da tecnologia no ambiente empresarial. No quarto trimestre de 2021, os gastos mundiais com cloud aumentaram 35%, para US$ 49,4 bilhões, segundo as estimativas da Canalys, especialista do setor. 

Apesar de sinalizarem um movimento positivo de evolução, esses números também levantam uma preocupação: os riscos ligados à tecnologia em nuvem.

O Relatório da Segurança de 2022 da Check Point apresentou um aumento de 10% nos incidentes de segurança na nuvem, tais como: configurações incorretas, problemas de exposição de dados ou comprometimento de contas. Os riscos envolvendo a tecnologia em nuvem são abrangentes e afetam sistemas, pessoas e processos. Eles podem ocorrer por incompatibilidade tecnológica, erros e falhas em configurações. 

As interfaces para programação de aplicativos (APIs) inseguras também são um exemplo de risco da tecnologia em nuvem. Quando a empresa fornece várias APIs, precisa se atentar à segurança aplicada nas mesmas. Caso isso não ocorra, os invasores digitais podem explorar essas vulnerabilidades para realizar ataques.

 

Vazamento de dados

Quando falamos de vazamentos de dados, tratamos de exposições acidentais de informações que podem comprometer sua privacidade, transformando-se em violações. Em nosso Relatório Vazamento de Dados no Brasil identificamos 2,03 milhões de registros expostos em 6 bases de dados diferentes, só no terceiro trimestre de 2021. 

Vale a pena ressaltarmos os riscos digitais que surgem de maneira não intencional, como a exposição de dados importantes, principalmente em um cenário onde o fluxo e volume de dados está cada vez maior.

A proteção de dados é um dos grandes desafios para as estratégias de segurança cibernética. As estatísticas apontam que até 2025, a criação de dados globais deverá crescer para mais de 180 zettabytes, segundo as informações da plataforma Statista. Armazenar, gerenciar e tratar desses dados com segurança já é uma grande preocupação para o cenário atual.

 

Conformidade com regulamentações

Os riscos envolvendo a conformidade referem-se a práticas que violam as regulamentações estabelecidas para o setor de TI. Esses riscos também podem envolver terceiros como fornecedores e parceiros do negócio.

 

Riscos envolvendo terceiros

E falando de terceiros, é importante ressaltarmos que esses são os riscos ligados a fornecedores, fabricantes, prestadores de serviços, distribuidores e quaisquer outras entidades que possuam relacionamento de trabalho com a empresa. Essas ligações podem apresentar riscos à segurança cibernética, às operações, às finanças e reputação da organização.

Colocando os riscos digitais na estratégia de segurança

Ao elencarmos esses principais riscos digitais uma verdade fica clara: existem inúmeras vulnerabilidades que colocam a segurança e saúde de uma organização em risco. Portanto, aqueles que desenvolvem as estratégias de cyber precisam considerar esses riscos digitais em suas políticas e diretrizes.

Implica em uma extensão nas medidas e soluções convencionais contra ameaças. Para isso, é importante que o gerenciamento de riscos trabalhe fortalecendo a visibilidade, insights e respostas mediante os riscos. O gerenciamento de riscos precisa considerar o todo, analisando os tipos potenciais de danos a uma marca, sejam eles cibernéticos, físicos, operacionais, regulatórios, financeiros e reputacionais. 

 

Com todos esses aspectos considerados o gerenciamento de riscos poderá desenvolver as seguintes etapas:

  • Mapear todos os ativos expostos - quais são os ativos expostos a acessos não autorizados? Inclua canais de mídia, serviços de hospedagem, entre outros. É preciso olhar a amplitude da superfície de ataque. 
  • Acompanhar os vazamentos de dados - é fundamental acompanhar vazamentos de dados vinculados à organização, conseguindo fornecer informações sobre a visibilidade e vulnerabilidade desse vetor. 
  • Atualizar as informações sobre os riscos digitais do negócio - o uso da inteligência de ameaças possibilita um conhecimento dos riscos frequentes que a organização corre. Sendo assim, é importante acompanhar esses riscos, mantendo o plano de respostas e as informações atualizadas. 

 

Essas são algumas etapas que podem auxiliar nas estratégias para mitigação dos riscos digitais. 

A era do gerenciamento de riscos apenas na estrutura da empresa está sendo substituída por uma nova era de gerenciamento de riscos digitais, pois, como vimos até aqui, a superfície de ataque (também conhecida como superfície vulnerável) está ficando maior a cada dia. 

Os sistemas de proteção contra riscos digitais ajudam na elevação dos níveis da segurança digital, trabalhando os pontos vulneráveis da infraestrutura. Esses sistemas são sinônimo de inteligência de ameaças, incluindo varreduras na deep e dark web.

O combate aos riscos digitais pode gerar outros benefícios a organização, tais como: 

  • Redução dos custos por meio das melhorias de gestão de fornecedores e terceiros
  • Elevação da confiança entre seus clientes, parceiros de negócios e acionistas
  • Diminuição no impacto negativo em sua reputação, marca, vendas e operações
  • Evitar multas significativas e penalidades
  • Melhorar a conformidade regulatória.

 

Conte conosco na construção dessa jornada.

event-image

ESPECIALISTA CONVIDADO

Eduardo Schultze, Coordenador do CSIRT da Axur, formado em Segurança da Informação pela UNISINOS – Universidade do Vale do Rio dos Sinos. Trabalha desde 2010 com fraudes envolvendo o mercado brasileiro, principalmente Phishing e Malware

AUTOR

Mirian Fernandes Caetano

Produzir e espalhar informação acessível e democrática sobre cibersegurança, é nisso que acredito.