Av. Pres Juscelino Kubitschek 1726, Cj. 151 São Paulo / Itaim bibi +55 11 3016-2121

Resiliência cibernética: como prevenir e lidar com ataques hackers

Você sabe o que é resiliência cibernética? É a capacidade de uma organização para prevenir, resistir e se recuperar de incidentes envolvendo a segurança cibernética, como vazamento de dados ou ataques hackers que comprometem sistemas. As empresas no Brasil estão preparadas para enfrentar tudo isso? Como podem atuar para minimizar os transtornos gerados causados por esses incidentes tecnológicos?

Essas perguntas foram respondidas durante o evento “Resiliência Cibernética: você está preparado?”, realizado pelo IBEF-SP, na sede da Microsoft, no dia 30 de janeiro.

O painel teve a participação de speakers renomados. As boas-vindas foram realizadas por João Batista Ribeiro, 1º Vice-presidente do IBEF-SP, e a moderação por Glaucia Rosalen, CFO da Microsoft Brasil. Participaram como palestrantes: Jessica Sapucaia, gerente de Produto de Copilot para Security da Microsoft Brasil; Demetrio Carrión, sócio-líder de Cibersegurança para América Latina Sul da EY; e Viviane Oliveira, diretora de Cybersecurity Customer Success da Microsoft Brasil.

Fortalecimento diante das ameaças

Demetrio Carrión iniciou o painel esclarecendo o conceito de resiliência cibernética. “Resiliência é um conceito da física, que também utilizamos na psicologia, de absorver a energia de um impacto e se utilizar da elasticidade para não quebrar. A resiliência cibernética é quando conseguimos absorver um ataque e, depois disso, o quanto conseguimos nos adaptar àquela situação e voltar ao estado normal”. Demetrio acrescentou que uma empresa que passa por um incidente cibernético pode mudar seus modelos a partir desse aprendizado e se tornar mais forte.

Viviane Oliveira, por sua vez, destacou a importância do controle preventivo para evitar ataques como ransonware (tipo de malware que pode criptografar ou bloquear o acesso aos dados), cuja ocorrência cresceu 200% de 2022 para 2023. Muitas vezes este tipo de ataque hacker é iniciado a partir de um dispositivo não gerenciado pela empresa, do equipamento de um prestador de serviço ou até mesmo de um computador próprio (ou outro dispositivo pessoal) que o colaborador utiliza nas dependências da empresa. “Entre 80 a 90% dos casos começam a partir desse vetor”, notou.

A diretora da Microsoft acrescentou que muitos ataques se iniciam com um golpe de phishing, ou seja, um e-mail fraudulento que induz o colaborador a clicar em links que podem, dentre outras ações, solicitar a inserção de suas credenciais. O hacker sempre tentará acessar informações e obter credenciais com privilégios administrativos. Uma vez que tenha êxito, corre-se o risco de informações serem comprometidas e, a partir daí, começam as ameaças e o pedido de resgate para restabelecer o acesso as informações da companhia. “O comprometimento de credencias, e os ransonware são os principais ameaças, com 42% e 25% taxa de sucesso, conforme observado pela equipe Microsoft Defender Experts”, frisou Viviane.

Cuidados preventivos podem evitar até 99% dos ataques

Você sabia que o tempo médio em que as empresas conseguem perceber que estão sendo alvos de ataques hackers é superior a 200 dias? Em outras palavras, a organização pode não ter conhecimento de que o ataque está ocorrendo há quase um ano. Investir em monitoramento 24×7 horas e adotar algumas medidas básicas podem ajudar a prevenir até 99% dos incidentes hackers, de acordo com o Microsoft Defense Report, destacou Viviane Oliveira.

A primeira dica é a ativação do MFA (Múltiplo Fator de Autenticação) para os usuários da organização, atribuído às suas contas. O segundo cuidado é adotar o conceito de ‘zero trust’: assumir que existe uma brecha, monitorar e acionar todas as camadas de defesa. A terceira dica é garantir que os usuários das máquinas tenham apenas o nível de acesso a informações necessárias para realizar suas funções”, acrescentou a diretora da Microsoft. Certificação dos acessos em um ambiente válido, somente com contas e dispositivos móveis autorizados, também são outros pontos básicos de segurança.

Jessica Sapucaia reforçou a importância do aspecto educacional dos colaboradores. “Precisamos ensinar nossos usuários a evitar clicar em links e e-mails maliciosos porque não é responsabilidade dos colaboradores monitorar e identificar os potenciais riscos”, lembrou a profissional, que logo foi complementada por Demetrio Carrión. “O ser humano tem que estar sempre no centro da transformação porque, no fim do dia, as escolhas são nossas”.

Impacto financeiro e uso da inteligência artificial como aliada

O que esses ataques hackers irão significar para a economia global em 2025? De acordo com Demetrio Carrión, chegaremos a US$ 10 trilhões de impacto financeiro relacionado a ataques cibernéticos em todo o mundo, envolvendo o pagamento do sequestro de dados, a reorganização da empresa, custos jurídicos, reputacionais e muito mais. “É por conta disso que o Fórum Econômico Mundial, que produz anualmente um relatório de riscos para as empresas, coloca o risco cibernético como Top 3, Top 5 ou Top 10 junto com mudanças climáticas e o risco alimentar”, destacou o especialista.

Jessica Sapucaia chamou atenção para os ‘Insiders Risks’, que nada mais são do que hackers contratando profissionais de dentro da própria empresa para apoiá-los nos ataques, e acrescentou que a Inteligência Artificial pode ajudar a monitorar este risco, ao estudar o comportamento do usuário. “Quais arquivos e máquinas que aquele colaborador acessa? Quando algo foge do padrão, conseguimos gerar algum tipo de alerta para minimizar os riscos internos de exfiltração de dados”, disse.

A especialista notou que a inteligência artificial já vem sendo utilizada nas ferramentas de trabalho, gerando muito conteúdo. Com a IA generativa, haverá ainda mais a aceleração do seu uso, gerando insights das fontes de dados de determinada empresa e das ferramentas utilizadas. “A tecnologia sabe coletar estes dados, gerar insights e assim criar relatórios que proporcionem informações importantes e numa linguagem mais amigável para a tomada de decisão”, complementou Jessica.

Confidencialidade e o que compartilhar

Mas antes de adotar a ferramenta da IA em qualquer empresa, é preciso fazer a parte correta de classificação de dados, ou seja, determinar o que é confidencial e o que pode ser compartilhado com a tecnologia para gerar insights. Viviane Oliveira deu um exemplo. “A folha de pagamento, que é algo confidencial, não pode ser usada como informação aberta pela inteligência artificial por ser algo crítico para as empresas”.

Demetrio Carrión reforçou que o uso da IA tornou-se imprescindível para as empresas e que os hackers já fazem o uso dessa tecnologia para seus ataques. “Não usufruir de IA é ter senhas mais frágeis e problemas muito maiores. O hacker está um dia atrasado ou sempre na frente. Em algum momento, ele vai encontrar uma maneira para ter êxito no ataque”, completou.

Nesse sentido, Jessica Sapucaia demonstrou a usabilidade de uma nova ferramenta de IA da Microsoft para a defesa cibernética. O Microsoft Copilot for Security utiliza-se da tecnologia para fazer o reconhecimento de um ataque, saber o impacto e indicar a melhor forma de mitigar e responder a ele. “Enquanto um profissional demoraria, no mínimo, duas horas para ter essa visão rápida, a ferramenta leva menos de dois minutos para identificar tudo”.

E como o CFO de uma determinada empresa pode ajudar a evitar ou mitigar os danos de um possível ataque hacker? Os especialistas destacaram que o gestor de segurança da informação de uma companhia pode ter uma barreira psicológica em abordar o tamanho do problema com o board. Já o CFO possui um entendimento do negócio mais profundo que o Security Officer e, neste caso, se torna parceiro dele para extrair e traduzir essas informações. O executivo também tem o dever de falar a linguagem dos negócios para facilitar assim o compartilhamento dessas informações com os demais líderes daquela empresa.

Compartilhe:

Deixe um comentário