{"id":805975,"date":"2023-03-07T12:09:32","date_gmt":"2023-03-07T11:09:32","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=805975"},"modified":"2023-03-08T13:46:34","modified_gmt":"2023-03-08T12:46:34","slug":"fa2-a-urgencia-da-resiliencia-cibernetica-em-tempos-incertos","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/pt-pt\/transform-pt-pt\/na\/fa2-a-urgencia-da-resiliencia-cibernetica-em-tempos-incertos\/","title":{"rendered":"A urg\u00eancia da resili\u00eancia cibern\u00e9tica em tempos incertos"},"content":{"rendered":"<h2>\u00c9 essencial que as organiza\u00e7\u00f5es construam e administrem sistemas tecnol\u00f3gicos que limitem o impacto dos ataques e permitam continuar a operar de forma segura, mesmo que um ataque seja bem-sucedido.<\/h2>\n<p>\u00c0 medida que as for\u00e7as geopol\u00edticas moldam o cen\u00e1rio da seguran\u00e7a cibern\u00e9tica e a sua crescente escala e complexidade, as organiza\u00e7\u00f5es continuam numa corrida para se adaptarem e responderem \u00e0s amea\u00e7as, assegurando a continuidade das suas opera\u00e7\u00f5es.<\/p>\n<p>Em fevereiro entr\u00e1mos numa nova era \u2013 a da guerra h\u00edbrida \u2013 na qual os cibercriminosos t\u00eam atuado como organiza\u00e7\u00f5es com fins lucrativos. Segundo o mais <a href=\"https:\/\/query.prod.cms.rt.microsoft.com\/cms\/api\/am\/binary\/RE5bUvv?culture=en-us&amp;country=us\">recente Relat\u00f3rio de Defesa Digital da Microsoft<\/a>, entre julho de 2021 e julho de 2022, a taxa de sucesso dos ciberataques de Estados-na\u00e7\u00e3o aumentou de 20% para 40% e os ataques a palavras-passe aumentaram 74%, com 921 casos por segundo.<\/p>\n<p>A necessidade da resili\u00eancia cibern\u00e9tica \u00e9 urgente. Hoje, Dia da Seguran\u00e7a do Computador, \u00e9 uma excelente oportunidade para refor\u00e7ar as boas pr\u00e1ticas de seguran\u00e7a nas organiza\u00e7\u00f5es e destacar quatro pilares fundamentais no estabelecimento de uma base s\u00f3lida de prote\u00e7\u00e3o e resili\u00eancia cibern\u00e9tica:<\/p>\n<h2>Reduzir a superf\u00edcie de ataque<\/h2>\n<p>A resili\u00eancia cibern\u00e9tica come\u00e7a com a identifica\u00e7\u00e3o dos servi\u00e7os cr\u00edticos, processos de neg\u00f3cio, colaboradores e fornecedores. Em paralelo, deve utilizar-se um m\u00e9todo de prioriza\u00e7\u00e3o baseado no n\u00edvel de risco, custo e esfor\u00e7o de implementa\u00e7\u00e3o e o impacto de remedia\u00e7\u00e3o para os utilizadores finais. As \u00e1reas de alto risco e baixo esfor\u00e7o a implementar devem estar no topo da lista de prioridades.<\/p>\n<p>S\u00f3 no \u00faltimo ano regist\u00e1mos o dobro do n\u00famero de ataques de <em>ransomware<\/em> e vimos que 75% destes utilizam contas de utilizador comprometidas para difundir cargas maliciosas. \u00c9, assim, essencial que as organiza\u00e7\u00f5es construam e administrem sistemas tecnol\u00f3gicos que limitem o impacto dos ataques e permitam continuar a operar de forma segura e eficaz, mesmo que um ataque seja bem-sucedido. Al\u00e9m disso, h\u00e1 que focar a agilidade e adaptabilidade \u2013 por exemplo, em ambientes h\u00edbridos, multicloud e multiplataforma \u2013, a redu\u00e7\u00e3o das superf\u00edcies de ataque \u2013 ao remover aplica\u00e7\u00f5es n\u00e3o utilizadas e direitos de acesso, por exemplo \u2013 e a monitoriza\u00e7\u00e3o dos movimentos dos atacantes.<\/p>\n<h2>Modernizar os sistemas legacy<\/h2>\n<p>Os sistemas legacy \u2013 baseados em tecnologias obsoletas, desenvolvidos antes dos smartphones e de servi\u00e7os cloud \u2013 tornaram-se a norma e representam um risco para as organiza\u00e7\u00f5es que ainda os utilizam. Mais de 80% dos incidentes de seguran\u00e7a podem ser atribu\u00eddos a alguns elementos em falta, pass\u00edveis de ser solucionados atrav\u00e9s de abordagens modernas de seguran\u00e7a.<\/p>\n<p>As organiza\u00e7\u00f5es devem planear uma estrat\u00e9gia de moderniza\u00e7\u00e3o dos seus sistemas de seguran\u00e7a <em>legacy<\/em>, adotando solu\u00e7\u00f5es cloud, que tiram partido de grandes volumes de informa\u00e7\u00e3o com base em intelig\u00eancia artificial. Devem implementar pol\u00edticas de restri\u00e7\u00e3o de acessos, impondo a segrega\u00e7\u00e3o de acesso, privil\u00e9gios m\u00ednimos e utiliza\u00e7\u00e3o de esta\u00e7\u00f5es de trabalho de acesso privilegiado para a gest\u00e3o de sistemas de identidade. A autentica\u00e7\u00e3o multifactor \u00e9, tamb\u00e9m, uma ferramenta cr\u00edtica e fundamental na prote\u00e7\u00e3o dos utilizadores e das organiza\u00e7\u00f5es.<\/p>\n<h2>Dete\u00e7\u00e3o e resposta a amea\u00e7as<\/h2>\n<p>Os atacantes t\u00eam vindo a utilizar ferramentas impulsionadas pela IA e a alavancar estruturas de \u201c<em>ransomware-as-a-service<\/em>\u201c, que aumentam drasticamente a velocidade e escala dos ciberataques, particularmente em organiza\u00e7\u00f5es que utilizam sistemas de seguran\u00e7a legacy e com processos manuais.<\/p>\n<p>O nosso relat\u00f3rio demonstrou que 60% das organiza\u00e7\u00f5es que sofreram um ataque de <em>ransomware<\/em> n\u00e3o investiram em tecnologia de gest\u00e3o de eventos e informa\u00e7\u00f5es de seguran\u00e7a, que leva a silos de monitoriza\u00e7\u00e3o, capacidade limitada para detetar amea\u00e7as e a opera\u00e7\u00f5es de seguran\u00e7a ineficientes. Uma estrat\u00e9gia abrangente requer a implementa\u00e7\u00e3o de plataformas com capacidade de resposta em tempo real, nativas em solu\u00e7\u00f5es cloud, que permitam a dete\u00e7\u00e3o proactiva de amea\u00e7as e vulnerabilidades.<\/p>\n<h2>Recupera\u00e7\u00e3o e redund\u00e2ncia automatizada<\/h2>\n<p>Mesmo com bases fortes de resili\u00eancia cibern\u00e9tica, no que toca \u00e0 seguran\u00e7a qualquer organiza\u00e7\u00e3o pode ser comprometida. Os planos de redund\u00e2ncia e recupera\u00e7\u00e3o devem ser, assim, incorporados no programa de ciberresili\u00eancia para minimizar o tempo de paralisa\u00e7\u00e3o, garantir a continuidade operacional e o regresso em seguran\u00e7a \u00e0s opera\u00e7\u00f5es habituais.<\/p>\n<p>Dados da Microsoft mostram que as organiza\u00e7\u00f5es que sofreram ataques de <em>ransomware<\/em> tinham lacunas significativas nas suas opera\u00e7\u00f5es de seguran\u00e7a, incluindo a falta de planos de recupera\u00e7\u00e3o. 44% das organiza\u00e7\u00f5es n\u00e3o tinham <em>backups<\/em> para os sistemas impactados e os administradores n\u00e3o tinham c\u00f3pias de seguran\u00e7a e planos de recupera\u00e7\u00e3o de ativos cr\u00edticos, tais como diret\u00f3rios. \u00c9 essencial que as organiza\u00e7\u00f5es assegurem a exist\u00eancia de normas para a cria\u00e7\u00e3o e valida\u00e7\u00e3o de c\u00f3pias de seguran\u00e7a de sistemas cr\u00edticos, agendando exerc\u00edcios regulares de backup e recupera\u00e7\u00e3o para resposta a eventuais ataques de <em>ransomware<\/em>.<\/p>\n<p>Se, no passado, a seguran\u00e7a nos computadores inclu\u00eda caracter\u00edsticas configuradas ao n\u00edvel desejado, atualmente esta abordagem j\u00e1 n\u00e3o \u00e9 adequada \u2013 os atacantes utilizam ferramentas mais avan\u00e7adas com automatiza\u00e7\u00e3o, infraestruturas cloud e tecnologias de acesso remoto para atingir os seus objetivos. \u00c9, assim, cr\u00edtico que todas as camadas de seguran\u00e7a, desde o chip at\u00e9 \u00e0 cloud, sejam corretamente configuradas, sempre e por defeito.<\/p>\n<p>\u00c9 sobre este tema e muitos outros relacionados com seguran\u00e7a cibern\u00e9tica que abord\u00e1mos no Building The Future, o principal evento portugu\u00eas de transforma\u00e7\u00e3o digital patrocinado pela Microsoft e constru\u00eddo pela imatch. Este ano, pela primeira vez o acesso online foi gratuito, uma excelente oportunidade para apostar na forma\u00e7\u00e3o nesta e noutras \u00e1reas emergentes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c9 essencial que as organiza\u00e7\u00f5es construam e administrem sistemas tecnol\u00f3gicos que limitem o impacto dos ataques e permitam continuar a operar de forma segura, mesmo que um ataque seja bem-sucedido. \u00c0 medida que as for\u00e7as geopol\u00edticas moldam o cen\u00e1rio da seguran\u00e7a cibern\u00e9tica e a sua crescente escala e complexidade, as organiza\u00e7\u00f5es continuam numa corrida para [&hellip;]<\/p>\n","protected":false},"author":713,"featured_media":806134,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"class_list":["post-805975","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","specials-transform-pt-pt","stories-como-posso-tornar-a-minha-empresa-mais-inovadora","stories-innovation-pt-pt","businessPriorities-data-ai-pt-pt"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/pt-pt\/wp-json\/wp\/v2\/posts\/805975"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/pt-pt\/wp-json\/wp\/v2\/users\/713"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=805975"}],"version-history":[{"count":6,"href":"https:\/\/pulse.microsoft.com\/pt-pt\/wp-json\/wp\/v2\/posts\/805975\/revisions"}],"predecessor-version":[{"id":806774,"href":"https:\/\/pulse.microsoft.com\/pt-pt\/wp-json\/wp\/v2\/posts\/805975\/revisions\/806774"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/pt-pt\/wp-json\/wp\/v2\/media\/806134"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=805975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=805975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}