Forcepoint divulga relatório onde revela as principais tendências para cibersegurança para 2023. A empresa fornece soluções para setor e comenta através de um relatório o que acredita que vai ocorrer em 2023, especialmente com a adoção do trabalho remoto.
… O último ano foi de mudanças… Conforme permitido, muitas empresas começaram a voltar ao escritório, enquanto outras se deram conta que o trabalho remoto, ou então uma mistura das duas coisas, poderia ser mais válido. Mais do que nunca, os dados estão por toda a parte, e isso representa em igual medida oportunidades e desafios.
Afirma Marcelo Saburo, country manager da empresa no Brasil.
Pontos importantes para o setor de cibersegurança neste ano
Crise de identidade — A medida em que cada vez mais aspectos da nossa vida são feitos no digital, seja busca por informações, compras, negócios ou mesmo relações interpessoais, menos conseguimos nos certificar de que do outro lado está um ser humano. E ao mesmo tempo que isso envolve robôs que nos auxiliam em sites de serviços, também tem um lado perigoso.
Especialmente em setores como o financeiro, tem se multiplicado os fraudadores de identidades sintéticas. São criminosos que, coletando dados das mais variadas bases (muitos deles roubados e/ou vazados), misturam identidades, para se envolverem em fraudes como pedidos de empréstimos que nunca serão devolvidos, ou compras online com cartões clonados.
O uso de robôs se passando por pessoas com intenções torpes não é nenhuma novidade, como exemplificado pelas redes sociais. O cenário aqui é outro: quanto mais dados nossos estão disponíveis da web, seja nosso sobrenome, rosto ou número de cartão de crédito, mais plausível passa a ser imaginar que nossa identidade possa estar sendo usada de forma indevida e criminosa.
Analisa Luiz Faro, Diretor de Engenharia de Sistemas da Forcepoint.
Um futuro multinuvem — “O perímetro não deixou de existir, apenas mudou de lugar”, explica Faro. Enormes equipamentos de armazenamentos de dados deram lugar a uma transição crescente e mais rápida à nuvem, levando em conta praticidade e facilidade no acesso às informações. “Porém, é incorreto achar que tudo está em uma única nuvem, são diversas desempenhando diferentes funções”, comenta o especialista.
Porém, aqui, é necessário um cuidado fundamental: a residência e regulamentação dos dados. Leis de privacidade dizem respeito ao local físico dos usuários, e o armazenamento físico das informações. Isso ajuda a revelar grande segredo da multinuvem: ela é híbrida; não é tudo que pode ir para a nuvem.
Outro desafio está em como garantir que esse acesso à nuvem seja funcional sem que seja necessário paralisar a rotina de trabalho. Faro utiliza uma alegoria: quando era necessário priorizar a segurança, os castelos medievais erguiam a ponte e se fechavam, rompendo contato com o resto do mundo. Hoje, isso não é mais possível, a roda não pode parar de girar.
Riscos internos — As mudanças nas perspectivas políticas e sociais alteraram fundamentalmente a maneira como as organizações precisam pensar a administração de riscos internos. Eventos como a migração para o trabalho remoto (ou esquemas híbridos), desinformação e erros técnicos, além de motivações próprias, podem influenciar em um incidente que se origina de dentro.
Hoje, um ataque pode tanto se originar de um colaborador que se esquece da rede ligada, e baixa algum arquivo nocivo, como de um que, propositalmente, por simpatia a uma causa ou movimento, ajuda na exfiltração de dados e informações confidenciais.
comenta Faro.
A chave para essa questão está em um monitoramento comportamental contínuo e inteligente: quantidade anormal de dados sendo baixada, desvinculação de colegas de trabalho, movimentações suspeitas em setores sensíveis dos servidores. Todos os fatores que podem indicar que o colaborador se tornou, na melhor das hipóteses, menos produtivo, e na pior, um potencial risco à empresa. É plenamente possível construir “perfis” de risco dos funcionários de uma maneira respeitosa, e dentro da lei.
Padronização de soluções — “Provavelmente, existe um universo onde todas as empresas utilizam uma única solução que padroniza todas as suas necessidades de segurança. Mas não moramos nele, ou pelo menos ainda não”, comenta Faro. “Estamos presos em um círculo vicioso: uma violação é descoberta, uma correção é desenvolvida, e assim vamos.”
Buscando estar à frente na corrida contra o cibercrime, o que dificilmente é possível, muitas empresas apostam em cada vez mais tecnologias e arquiteturas, de diferentes origens e fornecedores. Isso, entretanto, falha ao não levar em consideração duas coisas: hoje, o “perímetro” está estendido a toda a atuação da corporação; além disso, as soluções, no final das contas, devem levar em consideração os colaboradores, que ultimamente serão os beneficiários finais delas.
Quanto antes as empresas entenderem que a cibersegurança, para ser mais efetiva, deve estar integrada ao dia a dia dos negócios, mais cedo virão os bons resultados.
Lógica de hardware — Como visto, nem tudo pode estar na nuvem. No caso de infraestruturas críticas, torna-se necessário equipamentos e espaços físicos. São aparelhos, no entanto, suscetíveis a ataques, físicos e cibernérticos. Não é viável ter equipes destinadas inteiramente a seu cuidado; a plataforma deve ser autônoma e saber se defender.
Aqui, em vez de administrar a complexidade do software, eliminamos a dependência dele.
A lógica de um hardware é menos flexível, executa tarefas mais simples, o que pode soar como uma desvantagem, mas não é: depois que a lógica provou estar funcionando corretamente, pronto. Uma defesa forte, permanece forte. O mesmo não se aplica a um software: por ser maleável, o que funciona hoje pode não funcionar amanhã.
Conclui Faro.