Até 2026, o Gartner prevê que as organizações que priorizam seus investimentos em segurança com base em um programa CTEM, (gerenciamento contínuo de exposição a ameaças) perceberão uma redução de dois terços nas violações. Uma boa prática para as empresas também seria seguir o Cybersecurity Framework definido pelo NIST, que auxilia as empresas a desenvolverem os processos e aplicar as tecnologias necessárias para cobrir as cinco áreas de atenção na questão de cibersegurança: identificar, proteger, detectar, responder e recuperar. A aplicação dessas práticas seguramente irá reduzir os impactos (não as tentativas) em caso de ataques cibernéticos.
Para começar, o tema cybersecurity deve ser tratado como um problema de Estado, que ameaça o planeta assim como os riscos naturais e/ou políticos, os quais devem ser tratados de uma maneira coordenada. Se o planeta continuar tratando esse assunto como "business-as-usual", se estima que será gasto em 2024 quase $15 trilhões com recuperação e dados e os ataques cibernéticos, de acordo com o estudo Statista (Statistas´ Ciersecurity outlook). Imagine os benefícios desse valor sendo gasto em programas para melhoria da qualidade de vida das pessoas e do meio-ambiente?
Até há poucos anos, o foco dos principais players eram a proteção e recuperação de dados em casos de desastres naturais, falha humana, operacionais ou para fins de compliance. Agora, as soluções que não entregarem uma plataforma de Cyber Resiliência que proteja (antes, durante e depois do ataque), de uma maneira integrada e fácil de ser executada, terão dificuldades de manter os seus clientes e de principalmente de convencer novos. É preciso ficar atento ao tema cyber resiliência, entender o mercado e estudar quais soluções irão ajudar as organizações a se preparem aos riscos atuais.
As tecnologias estão em constante evolução, mas no momento percebemos que a melhor defesa é o ataque. As empresas podem reduzir cada vez mais o impacto desses eventos (ataques) em suas organizações. E, em último caso, estarem preparados para identificar os dados que foram comprometidos, recuperar essas informações de uma maneira segura e garantir que não aconteça a reinfecção – outro grande problema a ser combatido.
Descentralizando as Defesas
Toda a estrutura para lidar com as ameaças cibernéticas estão dispostas de forma centralizadas, controlada e governada por empresas. Isso também inclui as clouds públicas. O grande desafio é confiar naquilo que não se pode ver ou auditar de maneira aberta. Por outro lado, os atacantes estão em estruturas descentralizadas e colaborativas (ransomware-as-a-service) que interagem entre si através de modelos de negócios sofisticados e ultrarrápidos.
A empresas precisam buscar a inovação aberta em cibersegurança a fim de combater os atacantes, já que temos também como um fator adicional: o aumento dos dispositivos IoT. Estes, por sua vez, estão presentes nas empresas e nas casas das pessoas e devem crescer na ordem de 27 bilhões até 2025, de acordo com estudo de 2022 da TGT Consult e a Associação Brasileira de Internet das Coisas (ABINC).
De quebra, a IA está ajudando os dois lados, das empresas que se defendem e dos atores maliciosos que atacam. Essa batalha já começou há alguns anos, e a indústria da tecnologia (software e hardware) tem se mostrado eficaz no desenvolvimento de ferramentas para enfrentar os três momentos de um ataque cibernético: antes, durante e depois. Antes do ataque, podemos automatizar as detecções e respostas às ameaças e com a IA podemos acelerar esse processo.
Cria-se diversas camadas de elementos virtuais, porém falsos, para atrair os atacantes e neutralizar suas ações futuras. Durante o ataque, as tecnologias de detecção de anomalias identificam, alertam e isolam os componentes suspeitos, a fim de não contaminarem toda a organização. E, caso tenha ocorrido alguma violação à segurança da informação, tecnologias de verificação no armazenamento e proteção de dados podem inspecionar e selecionar nos dados armazenados, as cópias seguras e limpas de qualquer contaminação e realizarem a recuperação segura desses dados.
Outra abordagem interessante pode ser a utilização de tecnologias que estão sendo desenvolvidas na Web3, como blockchain e plataformas de armazenamento e proteção de dados decentralizados, com arquiteturas e formas de colaboração completamente distintas do mundo que vivemos hoje na Web2. A Cibersegurança Descentralizada poderia ser a resposta.
Bruno Lobo, General Manager da Commvault para América Latina.