À medida que as forças geopolíticas moldam o cenário da segurança cibernética e a sua crescente escala e complexidade, as organizações continuam numa corrida para se adaptarem e responderem às ameaças, assegurando a continuidade das suas operações.

Em fevereiro entrámos numa nova era – a da guerra híbrida – na qual os cibercriminosos têm atuado como organizações com fins lucrativos. Segundo o mais recente Relatório de Defesa Digital da Microsoft, entre julho de 2021 e julho de 2022, a taxa de sucesso dos ciberataques de Estados-nação aumentou de 20% para 40% e os ataques a palavras-passe aumentaram 74%, com 921 casos por segundo.

A necessidade da resiliência cibernética é urgente. Hoje, Dia da Segurança do Computador, é uma excelente oportunidade para reforçar as boas práticas de segurança nas organizações e destacar quatro pilares fundamentais no estabelecimento de uma base sólida de proteção e resiliência cibernética:

Reduzir a superfície de ataque

A resiliência cibernética começa com a identificação dos serviços críticos, processos de negócio, colaboradores e fornecedores. Em paralelo, deve utilizar-se um método de priorização baseado no nível de risco, custo e esforço de implementação e o impacto de remediação para os utilizadores finais. As áreas de alto risco e baixo esforço a implementar devem estar no topo da lista de prioridades.

PUB • CONTINUE A LER A SEGUIR

Só no último ano registámos o dobro do número de ataques de ransomware e vimos que 75% destes utilizam contas de utilizador comprometidas para difundir cargas maliciosas. É, assim, essencial que as organizações construam e administrem sistemas tecnológicos que limitem o impacto dos ataques e permitam continuar a operar de forma segura e eficaz, mesmo que um ataque seja bem-sucedido. Além disso, há que focar a agilidade e adaptabilidade – por exemplo, em ambientes híbridos, multicloud e multiplataforma –, a redução das superfícies de ataque – ao remover aplicações não utilizadas e direitos de acesso, por exemplo – e a monitorização dos movimentos dos atacantes.

Modernizar os sistemas legacy

Os sistemas legacy – baseados em tecnologias obsoletas, desenvolvidos antes dos smartphones e de serviços cloud – tornaram-se a norma e representam um risco para as organizações que ainda os utilizam. Mais de 80% dos incidentes de segurança podem ser atribuídos a alguns elementos em falta, passíveis de ser solucionados através de abordagens modernas de segurança.

As organizações devem planear uma estratégia de modernização dos seus sistemas de segurança legacy, adotando soluções cloud, que tiram partido de grandes volumes de informação com base em inteligência artificial. Devem implementar políticas de restrição de acessos, impondo a segregação de acesso, privilégios mínimos e utilização de estações de trabalho de acesso privilegiado para a gestão de sistemas de identidade. A autenticação multifactor é, também, uma ferramenta crítica e fundamental na proteção dos utilizadores e das organizações.

Deteção e resposta a ameaças

Os atacantes têm vindo a utilizar ferramentas impulsionadas pela IA e a alavancar estruturas de “ransomware-as-a-service“, que aumentam drasticamente a velocidade e escala dos ciberataques, particularmente em organizações que utilizam sistemas de segurança legacy e com processos manuais.

O nosso relatório demonstrou que 60% das organizações que sofreram um ataque de ransomware não investiram em tecnologia de gestão de eventos e informações de segurança, que leva a silos de monitorização, capacidade limitada para detetar ameaças e a operações de segurança ineficientes. Uma estratégia abrangente requer a implementação de plataformas com capacidade de resposta em tempo real, nativas em soluções cloud, que permitam a deteção proactiva de ameaças e vulnerabilidades.

Recuperação e redundância automatizada

Mesmo com bases fortes de resiliência cibernética, no que toca à segurança qualquer organização pode ser comprometida. Os planos de redundância e recuperação devem ser, assim, incorporados no programa de ciberresiliência para minimizar o tempo de paralisação, garantir a continuidade operacional e o regresso em segurança às operações habituais.

Dados da Microsoft mostram que as organizações que sofreram ataques de ransomware tinham lacunas significativas nas suas operações de segurança, incluindo a falta de planos de recuperação. 44% das organizações não tinham backups para os sistemas impactados e os administradores não tinham cópias de segurança e planos de recuperação de ativos críticos, tais como diretórios. É essencial que as organizações assegurem a existência de normas para a criação e validação de cópias de segurança de sistemas críticos, agendando exercícios regulares de backup e recuperação para resposta a eventuais ataques de ransomware.

Se, no passado, a segurança nos computadores incluía características configuradas ao nível desejado, atualmente esta abordagem já não é adequada – os atacantes utilizam ferramentas mais avançadas com automatização, infraestruturas cloud e tecnologias de acesso remoto para atingir os seus objetivos. É, assim, crítico que todas as camadas de segurança, desde o chip até à cloud, sejam corretamente configuradas, sempre e por defeito.

É sobre este tema e muitos outros relacionados com segurança cibernética que iremos abordar no Building The Future, o principal evento português de transformação digital patrocinado pela Microsoft e construído pela imatch. Este ano, pela primeira vez o acesso online é gratuito, uma excelente oportunidade para apostar na formação nesta e noutras áreas emergentes.