Os benefícios da transformação digital para o varejo se tornaram exponenciais, com destaque na automação dos ambientes logísticos para melhorar a organização dos estoques, centros de distribuição e a agilidade nas entregas. Graças à tecnologia e à conectividade entre os ambientes de TI, OT e IoT, o varejo prospera e se reinventa a um ritmo impressionante.
O volume de compras de fim de ano é um portal de oportunidades para a indústria. O Adobe Holiday Shopping Forecast projeta um ganho global de 910 bilhões de dólares em vendas online somente em novembro e dezembro deste ano, valor que revela um crescimento anual de 11%. Mas, para que todas estas conquistas não se tornem um pesadelo, os ambientes devem estar seguros. E hoje, segurança também é sinônimo de disponibilidade.
Nos últimos anos, muitas empresas sofreram impactos drásticos ao ter seus ambientes criptografados, e enfrentaram o desespero da interrupção dos negócios. Sem conseguir emitir notas fiscais, com navios que não podiam atracar e filas de caminhões nos pátios impedidos de sair para as entregas, muitos varejistas se viram entre essas e outras situações que impactam a imagem da marca, as ações na bolsa e a continuidade dos negócios.
Os ataques mais recentes possuem um foco ainda mais específico no ambiente de TI, em decorrência da hiperconectividade. E agora, com o 5G, a superfície de ataque se tronou infinitamente maior. Os dispositivos IoT dentro de um centro logístico se tornaram vetores de ataque, como as câmeras, relógios de ponto, catracas, ar-condicionado inteligente e detectores de fumaça. Vulneráveis, se tornam uma porta de entrada a um ataque que pode gerar lentidão, criptografia dos sistemas e paralizações. É importante também lembrar dos robôs e das esteiras inteligentes, tudo automatizado, que se tornaram suscetíveis aos ataques devido à conectividade necessária do ambiente operacional e IT, seja para automação ou para a manutenção preditiva.
E nesse ritmo intenso de fim de ano, é fundamental reforçar a importância da proteção e as diversas camadas que compõem a segurança do comércio, seja virtual ou físico. Confira abaixo 5 dicas para que a sua Black Friday e outras datas bombásticas para o varejo sejam um sonho e não um pesadelo.
- Inventário e Visibilidade dos dispositivos conectados no ambiente, para que seja possível validar se há alguma vulnerabilidade conhecida, violação de integridade do sistema, alguma anomalia operacional, bem como a existência de uma ameaça eminente. Dessa forma, é possível isolar o dispositivo ou iniciar o processo de resposta a incidentes.
- Monitoramento, Processo e Governança. Nem sempre que onde há fumaça, há fogo, mas o monitoramento deve ser contínuo, com processos bem definidos e governança para uma postura mais resiliente. É preciso desconfiar sempre, até que se prove o contrário. Uma invalidação muitas vezes é mais poderosa do que a confirmação.
- Autenticação forte, para todos os usuários. O duplo fator de autenticação é imperativo para os administradores do ambiente, principalmente para o acesso remoto. É essencial dispor de uma máquina supersegura para acesso ou jump server, cofre de senha e sessão super auditada, para que os sistemas tenham todas as senhas criptografadas e métodos modernos de autenticação.
- Backups operacionais full time e com o processo validado de restauração, que deve ser realizado de forma separada do ambiente de produção, para evitar que seja criptografado simultaneamente com o ambiente de produção.
- Por último, mas de extrema importância, o treinamento deve ser aplicado a todos da empresa e de forma contínua, seja para o usuário, administradores de sistemas, operários da fábrica ou executivos. É essencial trabalhar com simulações baseadas em questões críticas. "Se o meu centro de distribuição ou minha loja forem criptografados, como proceder?" Além disso, é preciso estar ciente de que um ataque cibernético é um evento emocional. Se as equipes não estão treinadas de forma adequada, não será possível agir corretamente quando ocorrer um ataque. Existem diversas abordagens que podem ajudar, como os exercícios de Table Top, Cyber Range, simulações e jogos de guerra. As empresas precisam fazer e refazer os exercícios, com base em cenários aleatórios ou simulando situações de ataques recentes.
Nycholas Szucko, diretor regional de vendas da Nozomi Networks na América Latina.