Segurança

Como Mozart explica a vulnerabilidade das empresas durante o trabalho remoto?

15/07/2020

Tempo estimado de leitura: 6 minutos

José Luiz Marques, especialista da Embratel, faz uma análise do cenário atual e como as empresas têm tentado manter a cibersegurança de seus negócios.

O príncipe Tamino, armado apenas com um arco e sem flecha, tenta escapar de uma grande serpente. Já sem forças, ele é salvo por três damas da Rainha da Noite, que derrotam o réptil. Essa pequena passagem da ópera A Flauta Mágica, de Mozart, mostra a situação atual das empresas quando o assunto é segurança dos dados.

Nesses quatro meses de isolamento social no Brasil, as organizações estão ainda mais expostas a ataques cibernéticos. Somente em junho deste ano, o Brasil registrou um aumento de 330% nas tentativas de acesso remoto indevido, como apontamos em um blog post do Mundo + Tech.

“CIOs e CEOs estão vivendo um momento de grande uma complexidade, porque, como na ópera de Mozart, eles têm o arco, mas não têm a flecha”, compara José Luiz Marques, gerente de arquitetura e soluções da Embratel. Se Tamino contou com a ajuda de três damas, as companhias devem olhar para as parcerias para garantirem as melhores práticas de segurança.

O gerente da Embratel, que é o mediador dos webinars de segurança da Maratona Soluções Digitais da Embratel, conversou com o Mundo + Tech sobre o cenário atual, a perspectiva das empresas para o futuro e a importância de olhar para as diversas camadas de segurança de uma companhia para que ela consiga manter suas operações funcionando. Confira.


Mundo + Tech: Quatro meses depois, qual avaliação você faz da segurança cibernética nas empresas?
José Luiz Marques:
De fato, o que temos visto é que as empresas estão mais expostas em relação à segurança cibernética. Sabemos que todas essas empresas estão em um certo nível de maturidade tecnológica e, para cada uma delas, os criminosos cibernéticos possuem uma estratégia de ataque especifico, correspondente a este nível de maturidade. A grande questão aqui é o volume de dinheiro envolvido nesse tipo de ação [ataque] é muito grande, é praticamente um crime organizado e os hackers buscam, de alguma forma conseguir um dado sensível dessas companhias para que ele seja transformado em lucro. Para isso, eles vão analisando quais empresas estão mais preparadas, ou seja, possuem mais segurança que aquelas que estão vulneráveis. As vulneráveis, claro, serão atacadas primeiro. Sem contar que os criminosos atualizam suas táticas de invasão constantemente, nem sempre acompanhadas pelas empresas. Numa comparação com a obra de Mozart, elas são o príncipe com o arco, mas sem a flecha, e as damas são os parceiros que vão ajudá-las a mitigar esses eventos, ainda mais nesse momento complexo para os CIOs e CEOs que é de expectativa, de espera [de um possível ataque].

M+T: Quer dizer que as empresas estão mais reativas aos golpes cibernéticos?
JLM:
É um pensamento interessante. As empresas estão reativas no sentido de que elas imaginam que se prepararam e criaram um ambiente de proteção. De fato, elas criaram algumas barreiras de segurança e estão ainda investindo nessas barreiras, porém os cibercriminosos também estão constantemente se modernizando. Vemos um pensamento que circula por muitas empresas que é “ah, mas será que todo mundo vai ser atacado ou vai sofrer uma tentativa de invasão?”. O que sabemos é que muitas, mas muitas mesmo, vão sofrer esse ataque, então a questão é “como é que você [empresa] está se preparando para esses ataques?”. O que estamos mostrando é que essa modernização da segurança não é uma jornada solitária. Voltando ao exemplo de Mozart, nesse momento do ataque da serpente, as companhias precisam entender que empresas parceiras como a Embratel vão permitir que elas consigam ter as flechas adequadas para esse combate, tenha os arqueiros corretos, o treinamento adequado e alguém que agregue a elas e a experiência necessária para vencer esse combate.

A modernização da segurança não é uma jornada solitária

José Luiz Marques, Embratel

M+T: Na busca por parcerias, qual a demanda das empresas?
JLM:
Cada empresa está em uma situação diferente, que vai exigir uma proteção diferente. Mas, de uma forma geral, temos mostrado para elas que a estratégia de segurança pode ser feita em camadas. São essas camadas de proteção que vão ajudá-las a evitar que aquele dado sensível seja roubado e se torne lucro para os criminosos.

M+T: Quais camadas são essas?
JLM:
A primeira camada é a mais básica que é a de processos e pessoas. Ela atua, por exemplo, em mostrar como a empresa faz a gestão de identidade [usuários com acesso a certos dados], como ela faz um trabalho de conscientização com os colaboradores sobre práticas de segurança. A etapa seguinte é a de gestão de aplicações. Toda empresa tem uma aplicação e uma ação simples e básica é a de fazer testes de penetração e de vulnerabilidade que vão identificar falhas nos sistemas. Outra camada são os servidores e endpoints [notebooks dos colaboradores, por exemplo]. Será que esses equipamentos usados pelos usuários estão adequados? São os corretos? Outro exemplo é o de um funcionário que utiliza a própria máquina para trabalhar, como saber se ela é segura? Como saber também se a rede doméstica dele não possui brechas de segurança? As empresas precisam estar atentas a todas essas questões.

Camadas de proteção ajudam empresas a evitar que um dado sensível seja roubado e vire lucro para criminosos

José Luiz Marques, Embratel

M+T: Então uma estratégia de segurança seria mais efetiva ou menos custosa quando iniciada por camadas?
JLM:
Sim, mas é preciso ressaltar que todas essas camadas devem estar presentes em uma empresa. Quando falamos dessas etapas é porque essas companhias devem se preocupar com todas elas, mas também identificar em que momento elas estão em cada uma dessas camadas. Sabemos que todas as empresas têm uma solução de segurança, seja um firewall ou um anti-DDoS, e que cada uma dessas empresas tem suas fortalezas e fraquezas, por isso é importante a segurança ser algo cíclico. Do que adianta conscientizar os usuários a não clicar em qualquer coisa para depois um deles colar um post-it com uma senha no notebook?

M+T: A falta de visibilidade desse post-it dificulta o trabalho da TI?
JLM:
Com certeza. Comentei que cada empresa tem a sua realidade, não é? Seja no uso de tecnologia ou de segurança. Mas, nesse período de trabalho remoto, a equipe de TI tem muita dor de cabeça, porque o colaborador tem sua própria realidade, tanto de tecnologia quanto de maturidade na utilização dela. Por exemplo, você pode me dizer que usa dois notebooks para trabalhar – o pessoal e o da empresa -, mas que tem as melhores práticas de segurança na máquina corporativa. Essa é uma maturidade sua, mas todo mundo pensa igual? A equipe de TI te orientou a isso? Nesse tempo de home office, é difícil para a equipe de TI saber o que está acontecendo na casa de cada funcionário.

M+T: Ou seja, o fator humano continua sendo vulnerável?
JLM:
Sim, mas os profissionais precisam estar mais conscientes, até porque todos (qualquer mídia, qualquer site) estão falando a respeito disso [ciberataques]. Mas essa consciência não pode ser apenas dos funcionários mais maduros, é preciso atitude das empresas, uma revisão profunda de seus processos. A solução da LGPD da Embratel, por exemplo, indica os procedimentos que devem ser seguidos para manter a conformidade perante a legislação que entrará em vigor. Outra situação é a certificação ISO 27001, que garante que aquela empresa tem as melhores práticas de segurança. Manter ações contínuas como essas vão evitar que um funcionário clique num e-mail SPAM momentos após um treinamento sobre como identificar esse tipo de conteúdo malicioso.

M+T: Diante de toda essa análise, podemos dizer que, no futuro, a segurança será prioridade e não mais a última coisa a ser pensada nos projetos de uma empresa?
JLM:
Essa é uma mudança que já começou a ocorrer e as empresas já estão cientes de que a segurança é uma prioridade. Elas nunca foram tão atacadas como estão sendo hoje. E é claro que elas não vão dizer para o público que estão sendo invadidas, até por uma questão de prejuízo nas suas imagens. A verdade é que elas estão rapidamente tomando consciência de que estão vulneráveis e não podem mais ser “medievais” [período que se passa a ópera de Mozart] quando podem adotar novas tecnologias e uma nova postura. Sabemos que adotar todas essas camadas de segurança pode não ocorrer de imediato por questões orçamentárias, mas ao buscar um parceiro, como a Embratel, elas conseguem traçar toda uma jornada para proteger seus dados e mitigar ataques, minimizando os impactos de imagem, financeiros e todos os outros tipos de exposições.

Maratona Soluções Digitais da Embratel

A Maratona Soluções Digitais da Embratel continua até dia 10 de setembro. Quer ficar por dentro sobre cloud, segurança e serviços de TI? Então não perca as próximas lives que vão acontecer nos perfis da Embratel no LinkedIn e YouTube. Confira a programação completa aqui.

Até lá, confira os dois webinares já mediados por José Luiz Marques:

Ação de grupos de inteligência na proteção de ameaças em ambientes desestruturados.

Pós COVID-19: preparação para o retorno com ambientes híbridos

Compartilhe:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *