Transformação digital e segurança: por que devemos pensar sobre o tema?

Hoje existem uma série de medidas que podem ser aplicadas para tentar contornar o cibercrime e, por tabela, o ciberterrorismo


Enquanto algumas organizações ainda acreditam que seus dados são irrelevantes, governos se atentam ao desenvolvimento de estratégias sofisticadas de segurança digital. Eles já entenderam que os dados são o novo petróleo na mira de uma — ainda que improvável — guerra mundial, desta vez cibernética. Grandes indústrias também se preocupam e buscam especialistas para se proteger, assim como tentam encontrar vias lícitas ou não para ter acesso a informações sigilosas. O fato é que a facilidade proporcionada pela internet entrega um grande desafio para organizações e governos, especialmente com a adoção crescente da virtualização e automatização massiva de processos com a transformação digital.


Tais temas são largamente discutidos por especialistas mundo afora, como feito em recente artigo, intitulado “Internet insecurity” e publicado na Harvard Business Review, escrito pelo norte-americano Andy Bochman, especialista sênior em segurança digital e membro do Idaho National Lab (INL). No texto, ele apresenta uma metodologia de engenharia cibernética voltada para governos e organizações para se protegerem contra ciberataques e violação de dados. O método vem sendo usado em modo piloto pelo exército norte-americano e por empresas estratégicas justamente para evitar serem vítimas de um potencial ciberterrorismo ou, ainda, ter acesso a informações consideradas essenciais.


O especialista afirmou que 12 dos 16 setores de infraestrutura estadunidense dependem, de forma vital, de redes ou dados presentes nelas. Por isso, qualquer tipo de vulnerabilidade resultaria em perdas significativas não apenas para as organizações, mas para o andamento da nação como um todo. Como exemplo, citou o ataque orquestrado pelo ransomware WannaCry que completou um ano no último mês de maio e gerou, à época, mais de US$ 4 bilhões em prejuízo para organizações e governos do mundo inteiro.


O problema, também alertado pelo especialista, é que parte dos desenvolvedores das tecnologias que chegam ao mercado e prometem virtualizar e automatizar uma série de processos não oferece soluções embutidas para evitar ataques cibernéticos. O que torna não apenas gestões públicas como toda a sociedade propensas a perder, em algum momento, algum tipo de dado ou sofrer direta ou indiretamente algum dano.

A metodologia do INL detalhada por Bochman funciona da seguinte forma: por ser pautada pelo o que ele chama de “priorização de consequências”, o passo inicial do método é identificar todos os contextos possíveis de ameaças, seja na própria organização e governo, seja na cidade/estado/país onde está instalada.


Ou seja, pensar em todos os ataques possíveis que poderiam ser prejudiciais. Para tanto, é interessante contar com especialistas em segurança digital, acostumados a pensar nas variáveis que ocorrem em virtude das ameaças para, num brainstorm, prever e se antever a problemas. Contudo, ele adianta que isso não é feito de uma hora para outra: a apresentação e discussão de ideias pode levar desde semanas até meses para ser concluída.


A segunda etapa é mapear todos os componentes que lidam com redes e dados da organização: desde os hardwares, softwares, a própria internet até, principalmente, o fator humano — times e fornecedores internos e externos que lidam com as conexões e informações. Após isso, segue-se para a terceira etapa, que é encontrar pontos vulneráveis nos equipamentos, redes e processos, passíveis de serem prejudicados por um ataque. Também é válido destacar graus de dificuldade/facilidade no acesso às redes e dados.


Por fim, a metodologia prevê a aplicação de soluções para evitar problemas e gerar a proteção — mesmo que não total — dos componentes e informações ligados à rede. Ele sugere, por exemplo, a instalação de um “tripwire”, um sensor de monitoramento cujo objetivo é alertar um problema em potencial, permitindo que medidas possam ser feitas de forma rápida para evitar a evolução da ameaça, seja à rede, sistema e demais componentes a ela conectados.





2 visualizações