Cibersegurança: saiba as tendências do setor para 2023 e o com o que empresas precisam se preocupar

Empresa global de segurança cibernética foi a responsável por coletar dados e apresentar um relatório com previsões do que pode ocorrer em 2023 e os cuidados que precisarão ser tomados para evitar problemas

Hannah Franco
fonte

Um relatório com as maiores tendências e desafios para o setor de cibersegurança em 2023 foi divulgado, esta semana, no Brasil. A responsável pelas informações foi a empresa global de segurança cibernética, Forcepoint. A avaliação analisa as movimentações do mercado e as mudanças ocorridas em 2022, para então fornecer soluções e prever os pontos importantes que precisam de atenção e que possam ser utilizados neste ano, principalmente com a adoção do trabalho remoto

Crise de identidade

Hoje em dia, o digital é uma ferramenta que faz o mundo girar, com informações, compras, negócios e relações interpessoais, mas nem sempre do outro lado está um ser humano. Na maioria das vezes, robôs auxiliam em sites de serviços, o que pode ser eficaz, o que tem seu lado perigoso.

Especialmente em setores como o financeiro, tem se multiplicado os fraudadores de identidades. Criminosos que coletam dados roubados ou vazados e, a partir deles, conseguem envolver o nome das vítimas em fraudes como por exemplo, pedidos de empréstimos que nunca serão devolvidos, ou compras online com cartões clonados.

VEJA MAIS

image Uso intenso da internet requer mais cuidado com segurança; saiba como se proteger
Empresa especializada em segurança da informação Kaspersky identificou na América Latina mais de 300 domínios maliciosos

image Cyber segurança: confira 10 dicas para deixar o ambiente virtual mais seguro
Especialistas advertem sobre os golpes e vítimas mais comuns nos meios virtuais. Crimes na web avançaram em meio à pandemia.

image Saiba como garantir a segurança das compras online
Invasão de contas em sites de compras se torna cada vez mais recorrente

"O uso de robôs se passando por pessoas com intenções torpes não é nenhuma novidade, como exemplificado pelas redes sociais", analisa Luiz Faro, Diretor de Engenharia de Sistemas da Forcepoint. "O cenário aqui é outro: quanto mais dados nossos estão disponíveis da web, seja nosso sobrenome, rosto ou número de cartão de crédito, mais plausível passa a ser imaginar que nossa identidade possa estar sendo usada de forma indevida e criminosa."

Um futuro multinuvem

Enormes equipamentos de armazenamentos de dados deram lugar a uma transição cada vez maior e mais rápida à nuvem de dados, com mais praticidade e facilidade no acesso às informações. "Porém, é incorreto achar que tudo está em uma única nuvem, são diversas desempenhando diferentes funções", comenta o especialista.

Porém, aqui, é necessário um cuidado fundamental: a residência e regulamentação dos dados. Leis de privacidade dizem respeito ao local físico dos usuários e o armazenamento físico das informações. Isso ajuda a revelar um grande segredo da multinuvem: ela é híbrida; não é tudo que pode ir para lá.

Outro desafio é como garantir que esse acesso à nuvem seja funcional, sem que seja necessário paralisar a rotina de trabalho. Faro utiliza um exemplo para explicar: "Ná época antiga, quando era necessário priorizar a segurança, os castelos medievais erguiam a ponte e se fechavam, rompendo contato com o resto do mundo. Hoje, isso não é mais possível, a roda não pode parar de girar".

Riscos internos

As mudanças nas perspectivas políticas e sociais alteraram fundamentalmente a maneira como as organizações precisam pensar a administração de riscos internos. Eventos como a migração para o trabalho remoto (ou esquemas híbridos), desinformação e erros técnicos, além de motivações próprias, podem influenciar em um incidente que vem de dentro.

"Hoje, um ataque pode tanto se originar de um colaborador que se esquece da rede ligada e baixa algum arquivo nocivo, como de um que, propositalmente, por simpatia a uma causa ou movimento, ajuda na exfiltração de dados e informações confidenciais", comenta Faro.

A chave para essa questão está em um monitoramento comportamental contínuo e inteligente: quantidade anormal de dados sendo baixada, desvinculação de colegas de trabalho, movimentações suspeitas em setores sensíveis dos servidores. Todos fatores que podem indicar que o colaborador se tornou, na melhor das hipóteses, menos produtivo, e na pior, um potencial risco à empresa. É plenamente possível construir "perfis" de risco dos funcionários de uma maneira respeitosa, e dentro da lei.

Padronização de soluções

"Provavelmente, existe um universo onde todas as empresas utilizam uma única solução que padroniza todas as suas necessidades de segurança. Buscando estar à frente na corrida contra o cibercrime, o que dificilmente é possível, muitas empresas apostam em cada vez mais tecnologias e arquiteturas de diferentes origens e fornecedores. Isso, entretanto, falha ao não levar em consideração duas coisas: hoje, o "perímetro" está estendido a toda a atuação da corporação; além disso, as soluções, no final das contas, devem levar em consideração os colaboradores, que ultimamente serão os beneficiários finais delas.

VEJA MAIS

image Área de segurança digital está em alta no mercado; salários podem chegar a R$ 45 mil
Segurança dos sistemas de TI e proteção das informações das empresas apareceram entre as principais prioridades estratégicas dos CIOs para 2022

image Ataques hackers acendem alerta para maiores investimento em segurança digital nas instituições
Em entrevista concedida à Redação Integrada de O Liberal o especialista em segurança digital, Rômulo Albuquerque, coordenador de segurança da UFPA, aponta que investimentos em segurança da informação devem ser uma prioridade das instituições públicas e privadas

Quanto antes as empresas entenderem que a cibersegurança, para ser mais efetiva, deve estar integrada ao dia a dia dos negócios, mais cedo virão os bons resultados.

Lógica de hardware

Como visto, nem tudo pode estar na nuvem. No caso de infraestruturas críticas, torna-se necessário equipamentos e espaços físicos. São aparelhos, no entanto, suscetíveis a ataques, físicos e cibernérticos. Não é viável ter equipes destinadas inteiramente a seu cuidado; a plataforma deve ser autônoma e saber se defender.

Aqui, em vez de administrar a complexidade do software, eliminamos a dependência dele. “A lógica de um hardware é menos flexível, executa tarefas mais simples, o que pode soar como uma desvantagem, mas não é: depois que a lógica provou estar funcionando corretamente, pronto. Uma defesa forte, permanece forte. O mesmo não se aplica a um software: por ser maleável, o que funciona hoje pode não funcionar amanhã”, conclui Faro.

(*Hannah Franco, estagiária sob supervisão de Heloá Canali, coordenadora de Oliberal.com)

Entre no nosso grupo de notícias no WhatsApp e Telegram 📱
Brasil
.
Ícone cancelar

Desculpe pela interrupção. Detectamos que você possui um bloqueador de anúncios ativo!

Oferecemos notícia e informação de graça, mas produzir conteúdo de qualidade não é.

Os anúncios são uma forma de garantir a receita do portal e o pagamento dos profissionais envolvidos.

Por favor, desative ou remova o bloqueador de anúncios do seu navegador para continuar sua navegação sem interrupções. Obrigado!

ÚLTIMAS EM BRASIL

MAIS LIDAS EM BRASIL