Você está na página 1de 2

Meio: Imprensa Âmbito: Tecnologias de Info.

País: Portugal Period.: Mensal


Área: 993,6cm² Pág: 58-59

ID: 106464538 01-08-2023

DOSSIER PROMOCIONAL

CIBERSEGURANÇA:
UM TRABALHO
CONTÍNUO NAS
ORGANIZAÇÕES
Há mais consciência do perigo, mas o maior desafio
das empresas passa por implementar uma lógica integrada
de tecnologias, processos e equipas, e articulá-las de forma
a antecipar o conhecimento dos possíveis vetores de ataque

S
e há mito que a pandemia ajudou a com especial atenção e foco na rápida deteção,
derrubar é o de que só as grandes mitigação e resposta às tentativas de ataques à
organizações são alvo preferencial cibersegurança. Para concretizar este objetivo,
dos ataques de cibersegurança. Na as empresas necessitam de know-how, de pla-
prática, qualquer empresa ou or- taformas tecnológicas específicas e de ferramen-
ganização, independentemente da tas de análise e monitorização contínuas, com o ditado popular “prevenir é melhor do que
sua dimensão ou setor de atividade, capacidade para correlacionarem eventos de remediar” é o ponto de partida para reduzir as
ou qualquer utilizador individual, é sempre segurança coletados em tempo real, bem como oportunidades de ataques informáticos. Mas,
um potencial objeto de ataque. “Que todos mecanismos de orquestração e automação, que como explica Paulo Rego, “a implementação
iremos sofrer de ciberataques é uma certeza. permitem implementar ações automáticas que de uma prevenção ativa tem subjacente uma
A incerteza é quando tal ocorrerá, qual será a visam conter ou mitigar um ataque em curso no avaliação contínua do cadastro informático de
sua intensidade e qual será a nossa capacidade menor tempo possível, impedindo a sua pro- cada empresa e uma permanente atualização
de resposta”, afirma Paulo Rego, Diretor de gressão dentro dos sistemas de informação da corretiva do software e hardware, minimizando
Produto e Pré-Venda da MEO Empresas. empresa atacada. a exploração de vulnerabilidades”. Por outro
A exposição mediática global de incidentes e É, por isso, natural que muitas organizações lado, reforça, “este pilar trabalha também a
a mais recente guerra na Europa – que em muito tenham neste novo contexto um desafio sem componente da sensibilização dos colabora-
se faz também no plano da cibersegurança –, precedentes no que se refere à suas estratégias de dores em cada organização. A monitorização
têm incrementado a consciencialização das cibersegurança. Idealmente, recomenda Paulo contínua do índice de ciber higiene é de enorme
organizações e dos seus colaboradores para o Rego, “as organizações necessitam de um par- relevância para cada empresa ter uma perceção
tema. Neste cenário, as empresas em geral estão ceiro que as ajude na definição e na implemen- mais nítida de risco e de quais as áreas que
mais conscientes da realidade e dos desafios que tação de uma estratégia, com uma abordagem devem ser trabalhadas para fortalecimento da
têm pela frente, num contexto irreversível onde holística e integrada ao tema da segurança das cibersegurança, antes que os hackers tirem
o teletrabalho e a ‘cloudização’ dos negócios infraestruturas e da informação”. E este é, aliás, partido de potenciais vulnerabilidades”. Outra
vieram para ficar. na perspetiva do responsável da MEO Empresas, via muito relevante é avaliar constantemente a
Desde que as organizações foram obrigadas a um dos grandes desafios para as empresas. “É exposição do nome ou domínios da empresa - o
colocar as suas equipas em casa na primeira fase vital incorporar a cibersegurança nos proces- seu footprint e identidade digital junto dos seus
da pandemia, a previsibilidade do seu perímetro sos de negócio, implementando uma lógica clientes e parceiros - na dark web, perceben-
de segurança alterou-se para sempre. Existe, integrada de gestão de todas as tecnologias do potenciais ações desde o uso indevido de
desde então, uma mobilidade sem precedentes necessárias no contexto da cibersegurança”. marca da empresa à exposição de credenciais
dos postos de trabalho, entre os quais laptops, Acresce a necessidade em correlacionar todas de acesso.
que outrora estavam nas instalações corporativas estas tecnologias e antecipar o conhecimento O segundo passo nesta estratégia implica
e passaram a estar remotos, em locais incertos dos múltiplos vetores de ataque, em contra- deter os mecanismos e a tecnologia que per-
- nomeadamente ligados em redes domésticas, posição com o cenário anterior, onde o vetor mitam inibir e conter a concretização de um
ou redes WiFi públicas, mas mantendo as ne- de ataque era primordialmente centrado nas ciberataque, com recurso a uma ciber defe-
cessidades de segurança no acesso às aplicações portas de entrada nas redes corporativas, via sa adequada que permita a proteção de todos
corporativas que no passado eram acedíveis sistemas de firewall. Esta é, para Paulo Rego, a os perímetros e infraestruturas tecnológicas
exclusivamente a partir das redes locais das abordagem correta à cibersegurança. das empresas. “As empresas devem recorrer a
empresas. Por outro lado, o email, bases de dados plataformas e/ou ferramentas específicas e a
corporativas, ambientes de desenvolvimento QUATRO PASSOS especialistas que as aconselhem, mediante a sua
e outras aplicações de negócio deslocaram-se PARA A CIBERSEGURANÇA dimensão, dispersão e setor de atividade, sobre
para um ambiente de cloud. Consequentemente, Prevenir, proteger, detetar e recuperar são os as soluções e metodologias mais adequadas
as empresas devem apostar na definição e im- quatro pilares essenciais numa estratégia de de ciber proteção”, explica o responsável da
plementação de um governance de segurança cibersegurança bem definida. Aplicar na prática MEO Empresas, que aponta alguns exemplos:

1
Meio: Imprensa Âmbito: Tecnologias de Info.
País: Portugal Period.: Mensal
Área: 993,6cm² Pág: 58-59

ID: 106464538 01-08-2023

na gestão da cibersegurança. Uma aborda- criatividade para a sua ação e para, incessan-
gem que a empresa pretende disponibilizar temente, procurar novas formas de ataque e
aos seus clientes, capitalizando o vasto know- vulnerabilidades de nicho únicas em cada orga-
-how interno e na articulação entre centros nização. A integração na oferta MEO Empresas
de competências internos de redes e ICT neste deste conceito de Purple Team permite o reforço
domínio. Como explica o responsável, além da abordagem holística da cibersegurança nas
de disponibilizar uma oferta de tecnologia de empresas, à medida da dimensão e das neces-
última geração e de referência internacional sidades de cada uma.
(e a sua gestão, nos casos em que o cliente o
pretenda como um serviço), a Altice dispõe de REFORÇAR A VERTENTE HUMANA
uma operação avançada de centro de ciberse- A consciencialização crescente para o tema da
gurança que, de forma integrada e pró-ativa, segurança exige que as empresas definam uma
faculta um serviço gerido e personalizado de estratégia técnica e tecnológica, mas também o
segurança a cada empresa. “A visão integral reforço da literacia digital junto das suas equi-
destes quatro pilares, em articulação com o pas. De acordo com estudos da Universidade
NOC (Network Operations Center) e ITOC (IT de Stanford, nos Estados Unidos, e da consul-
Operation Center) da Altice Portugal, permitem tora EY, mais de 80% dos ataques informáticos
intervenções precisas e atempadas ao nível das ocorrem por erro humano, o que significa que a
infraestruturas Telco e ICT durante um ataque, sensibilização das pessoas é um elemento-chave
constituindo um aliado importante no tempo para uma estratégia bem-sucedida. Por exem-
de resposta e na qualidade do nível de proteção plo, assiste-se nas organizações a uma preocu-
facultado a cada empresa”, salienta Paulo Rego. pação acrescida com a gestão de passwords dos
seus sistemas e dos seus colaboradores, bem
O CONTRIBUTO DE UMA ABORDAGEM como com a implementação crescente de medi-
COLABORATIVA À CIBERSEGURANÇA das complementares de autenticação suportada,
A constante robustez dos quatro pilares da por exemplo em tokens, e implementação de
definição da estratégia de cibersegurança é sistemas de gestão de endpoints móveis. “As
sinónimo de uma permanente atuação e vigi- ações de sensibilização dos colaboradores para
além de firewalls e anti-virus de nova geração, lância. Do ponto de vista de equipas dedicadas as ameaças do mundo digital e para a criticidade
de mecanismos de filtragem de conteúdos na à gestão de cibersegurança é usual a divisão do tratamento da informação no cumprimento
web, de sistemas de deteção e prevenção de entre equipas de blue team e red team. As do RGPD, também já começam a emergir”,
intrusão, sistemas de anti-DDoS (procurando equipas de red team são responsáveis pela acrescenta o responsável da MEO Empresas.
evitar ataques volumétricos e aplicacionais cujo constante tentativa de intrusão nos sistemas e A sofisticação crescente dos ataques exige
principal fim é a disrupção de serviço). plataformas de uma organização, procurando um reforço ainda maior nas competências e no
Por outro lado, o foco na rápida deteção e continuamente encontrar possíveis vetores comportamento individual face à segurança.
mitigação das tentativas de ataque é também de ataque por exploração de vulnerabilida- “Mais do que implementação de tecnologia,
fundamental. Para concretizar este objetivo, des – permitem por isso um insight precioso a palavra-chave é a consciencialização per-
as empresas devem contar com equipas muito na estratégia de cibersegurança, facultando manente de cada um dos colaboradores e da
especializadas, dotadas de plataformas tecno- a visão que um possível atacante tem de uma sua importância para assegurar uma boa ciber
lógicas específicas e de ferramentas de análise e organização. Por seu turno, as equipas de blue higiene dentro da sua empresa e na sua vida
monitorização contínuas, com capacidade para team são responsáveis pela manutenção de pessoal”, diz Paulo Rego. E estas práticas es-
correlacionarem eventos de segurança coleta- elevados índices de proteção e por garantir tendem-se em várias vertentes, tais como im-
dos em tempo real, bem como mecanismos de a robustez da segurança do perímetro da or- plementar uma gestão criteriosa de passwords
orquestração e automação, que permitem im- ganização – são por isso permanentemente (passwords fortes, não repetir passwords, não
plementar ações automáticas que visam conter desafiadas pela red team. partilhar passwords com terceiros, entre ou-
ou mitigar um ataque em curso no menor tempo O conceito de purple team emerge de uma tros), aliada a ações que permitam incrementar
possível, impedindo a sua progressão dentro dos cultura de coordenação entre estas duas equi- o awareness dos colaboradores para os ata-
sistemas de informação da empresa atacada. pas que, ainda que com objetivos distintos, ques de phishing e smishing cada vez mais
“É importante perceber rapidamente o tipo e a se organizam com vista a testar e melhorar a sofisticados.
extensão do comprometimento e da origem do postura de segurança de uma organização, de O responsável da MEO Empresas defende
ataque a uma empresa, implementando ações forma contínua e colaborativa, maximizando a ainda a importância de aplicar um código de
de mitigação e de proteção dos seus ativos”, contribuição dos skills destas duas equipas em conduta e de boas práticas no que diz respeito
reforça Paulo Rego. prol de uma melhoria da segurança das organi- a informação pessoal, na presença e ética em
O último pilar visa garantir mecanismos zações. “É um trabalho conjunto, numa lógica redes sociais, no uso consciente de redes WiFi
confiáveis de sólida e rápida recuperação, de colaborativa, mas não substituta, que permite públicas abertas, assim como na utilização, ou
forma a garantir a continuidade dos negócios integrar com valor acrescentado informação nas acesso, a informação corporativa/sensível em
de uma empresa atacada. Isto implica a pro- duas perspetivas, de quem defende e de quem locais públicos. “A cibersegurança é fundamen-
gressiva recuperação dos seus sistemas, in- ataca, reporting e analítica constantes”, reforça tal não só para cada organização, mas para toda
formações/dados e serviços que possam ter o responsável da MEO Empresas. a cadeia de valor onde se insere, nomeadamen-
sido comprometidos no decurso de um ataque Esta atuação permanente permite reali- te os seus parceiros e fornecedores” salienta,
de cibersegurança, o que implica a existência mentar a Blue Team com o conhecimento de acrescentando que, no mundo atual, esta pode
de boas ferramentas de backup e uma correta metodologias de ataque com impacto numa ser a chave para a sobrevivência e diferenciação
estratégia de disaster recovery, nomeadamente determinada plataforma ou sistema da orga- das organizações no mercado global, uma vez
a reposição crucial dos sistemas. nização, elevando os índices de prevenção e que a segurança é crítica para a continuidade
Esta abordagem holística é utilizada em todas proteção. Por outro lado, perceber como as dos negócios e para a imagem, credibilidade e
as suas dimensões dentro da Altice Portugal defesas são estruturadas, induz na Red Team reputação das organizações.

Você também pode gostar