Avançar para o conteúdo principal
Pulse

A urgência da resiliência cibernética em tempos incertos

Manuel Dias

Manuel Dias

National Technology Officer

Tempo de leitura, 5 min.

É essencial que as organizações construam e administrem sistemas tecnológicos que limitem o impacto dos ataques e permitam continuar a operar de forma segura, mesmo que um ataque seja bem-sucedido.

À medida que as forças geopolíticas moldam o cenário da segurança cibernética e a sua crescente escala e complexidade, as organizações continuam numa corrida para se adaptarem e responderem às ameaças, assegurando a continuidade das suas operações.

Em fevereiro entrámos numa nova era – a da guerra híbrida – na qual os cibercriminosos têm atuado como organizações com fins lucrativos. Segundo o mais recente Relatório de Defesa Digital da Microsoft, entre julho de 2021 e julho de 2022, a taxa de sucesso dos ciberataques de Estados-nação aumentou de 20% para 40% e os ataques a palavras-passe aumentaram 74%, com 921 casos por segundo.

A necessidade da resiliência cibernética é urgente. Hoje, Dia da Segurança do Computador, é uma excelente oportunidade para reforçar as boas práticas de segurança nas organizações e destacar quatro pilares fundamentais no estabelecimento de uma base sólida de proteção e resiliência cibernética:

Reduzir a superfície de ataque

A resiliência cibernética começa com a identificação dos serviços críticos, processos de negócio, colaboradores e fornecedores. Em paralelo, deve utilizar-se um método de priorização baseado no nível de risco, custo e esforço de implementação e o impacto de remediação para os utilizadores finais. As áreas de alto risco e baixo esforço a implementar devem estar no topo da lista de prioridades.

Só no último ano registámos o dobro do número de ataques de ransomware e vimos que 75% destes utilizam contas de utilizador comprometidas para difundir cargas maliciosas. É, assim, essencial que as organizações construam e administrem sistemas tecnológicos que limitem o impacto dos ataques e permitam continuar a operar de forma segura e eficaz, mesmo que um ataque seja bem-sucedido. Além disso, há que focar a agilidade e adaptabilidade – por exemplo, em ambientes híbridos, multicloud e multiplataforma –, a redução das superfícies de ataque – ao remover aplicações não utilizadas e direitos de acesso, por exemplo – e a monitorização dos movimentos dos atacantes.

Modernizar os sistemas legacy

Os sistemas legacy – baseados em tecnologias obsoletas, desenvolvidos antes dos smartphones e de serviços cloud – tornaram-se a norma e representam um risco para as organizações que ainda os utilizam. Mais de 80% dos incidentes de segurança podem ser atribuídos a alguns elementos em falta, passíveis de ser solucionados através de abordagens modernas de segurança.

As organizações devem planear uma estratégia de modernização dos seus sistemas de segurança legacy, adotando soluções cloud, que tiram partido de grandes volumes de informação com base em inteligência artificial. Devem implementar políticas de restrição de acessos, impondo a segregação de acesso, privilégios mínimos e utilização de estações de trabalho de acesso privilegiado para a gestão de sistemas de identidade. A autenticação multifactor é, também, uma ferramenta crítica e fundamental na proteção dos utilizadores e das organizações.

Deteção e resposta a ameaças

Os atacantes têm vindo a utilizar ferramentas impulsionadas pela IA e a alavancar estruturas de “ransomware-as-a-service“, que aumentam drasticamente a velocidade e escala dos ciberataques, particularmente em organizações que utilizam sistemas de segurança legacy e com processos manuais.

O nosso relatório demonstrou que 60% das organizações que sofreram um ataque de ransomware não investiram em tecnologia de gestão de eventos e informações de segurança, que leva a silos de monitorização, capacidade limitada para detetar ameaças e a operações de segurança ineficientes. Uma estratégia abrangente requer a implementação de plataformas com capacidade de resposta em tempo real, nativas em soluções cloud, que permitam a deteção proactiva de ameaças e vulnerabilidades.

Recuperação e redundância automatizada

Mesmo com bases fortes de resiliência cibernética, no que toca à segurança qualquer organização pode ser comprometida. Os planos de redundância e recuperação devem ser, assim, incorporados no programa de ciberresiliência para minimizar o tempo de paralisação, garantir a continuidade operacional e o regresso em segurança às operações habituais.

Dados da Microsoft mostram que as organizações que sofreram ataques de ransomware tinham lacunas significativas nas suas operações de segurança, incluindo a falta de planos de recuperação. 44% das organizações não tinham backups para os sistemas impactados e os administradores não tinham cópias de segurança e planos de recuperação de ativos críticos, tais como diretórios. É essencial que as organizações assegurem a existência de normas para a criação e validação de cópias de segurança de sistemas críticos, agendando exercícios regulares de backup e recuperação para resposta a eventuais ataques de ransomware.

Se, no passado, a segurança nos computadores incluía características configuradas ao nível desejado, atualmente esta abordagem já não é adequada – os atacantes utilizam ferramentas mais avançadas com automatização, infraestruturas cloud e tecnologias de acesso remoto para atingir os seus objetivos. É, assim, crítico que todas as camadas de segurança, desde o chip até à cloud, sejam corretamente configuradas, sempre e por defeito.

É sobre este tema e muitos outros relacionados com segurança cibernética que abordámos no Building The Future, o principal evento português de transformação digital patrocinado pela Microsoft e construído pela imatch. Este ano, pela primeira vez o acesso online foi gratuito, uma excelente oportunidade para apostar na formação nesta e noutras áreas emergentes.

Relatório de Defesa Digital da Microsoft de 2022

Consulte dados, insights e os eventos neste relatório do ano fiscal da Microsoft de 2022.

Descubra mais artigos relacionados por indústria:

Assuntos Financeiros e Seguros

Autoridade Pública

Comércio & Retalho

Cuidados de Saúde

Educação & Formação

Government

Indústria

Descubra mais artigos relacionados por dossier:

Dicas

  • Grupo de duas mulheres e um homem a trabalhar no escritório enquanto debatem num ambiente de escritório informal. As duas mulheres utilizam portáteis enquanto o homem escreve. Grande ecrã apresentado em segundo plano.

    Tendências das Vendas Modernas para 2019 em 5 Webinars

    A relação entre compradores e vendedores é cada vez mais complexa. Cada parceria potencial implica encontrar o comprador certo, compreender a fundo o seu negócio, monitorizar o progresso ao longo do ciclo de compra e interagir com ele com o conteúdo certo, quando e como ele pretende. Esta dinâmica em constante mudança sublinha a arte […]

Digital Transformation

Histórias dos nossos Clientes

Segurança e Privacidade