Resiliência Operacional: como o setor financeiro deve se preparar contra ciberataques?

0

É bem provável que, enquanto escrevo esse artigo (ou você o lê), alguma empresa do setor financeiro esteja trabalhando para reestabelecer a própria rede corporativa após ter sofrido um ataque cibernético. Ou, então, um cliente final possivelmente está abrindo um protocolo para informar a fraude que sofreu de forma digital ou física. 

O fato é que, com a ascensão dos negócios digitais e do trabalho remoto em razão da pandemia, as possibilidades de ataques aumentaram, uma vez que o novo perímetro passou a ser o usuário, seja do ambiente corporativo ou o cliente final. Não é à toa que atacantes e fraudadores estão se aproveitando desse cenário cada vez mais. 

O Brasil figura entre os 25 países com o maior número de ciberataques voltados para o setor financeiro, segundo pesquisa da Universidade Carnegie Mellon, sobre incidentes envolvendo instituições do setor. Este mesmo estudo ainda revelou quais as principais ameaças sofridas: 

  • Vazamento de dados em ambientes corporativos (Data Leak/Breach) 
  • Roubo de dados de clientes finais através de Malware (RAT – Remote Access Trojans) para celulares e dispositivos móveis 
  • Indisponibilidade dos serviços através de ataques de negação de serviço 

(DDOS – Distributed Denial of Service) 

  • Sequestro de dados e indisponibilidade dos serviços através de propagação de Ransomware. 

Estar atento às campanhas de ataques globais através de fontes confiáveis é fundamental, pois, possivelmente, os casos que se tornam públicos são apenas a ponta do iceberg. É muito provável que o número real de incidentes é muito maior do que o divulgado na mídia. 

Por isso é essencial ter uma perspectiva da resiliência operacional em três etapas: ameaças duradouras, técnicas em evolução e os desafios emergentes. Essa resiliência operacional deve contemplar temas como: open banking, infraestrutura legada, ataques direcionados, ambiente na nuvem, trabalho remoto, desinformação, ransomware, entre outros. 

Embora as motivações dos atacantes sejam as mesmas, as técnicas utilizadas por eles evoluíram muito com o tempo. Portanto, nossos esforços devem sempre se manter em linha com esse avanço, levando em consideração a defesa do perímetro, dos usuários e clientes no detalhe. 

Daniel Lima, diretor de SOC da NTT Ltd. 

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.