E depois do Ciberataque? A importância da Última Linha de Defesa

A pandemia de COVID-19 veio aumentar o grau de exposição ao perigo de ciberataques. O advento da cloud e o facto de muitas empresas em todo o mundo terem precisado de implementar o trabalho remoto, elevou o risco e pôs em causa a segurança.

Assistimos a uma crescente adoção de serviços baseados em modelos de entrega na Nuvem, tais como Infrastructure as a Service (IaaS), Platform as a Service (PaaS) ou Software as a Service (SaaS). Isto, aliado ao facto de tantos colaboradores estarem a trabalhar a partir de casa, muitas vezes recorrendo ao computador pessoal ou familiar, veio aumentar o risco e dificultar a manutenção das políticas de cibersegurança.

Hoje, os especialistas em segurança IT são unânimes em afirmar que qualquer empresa pode sofrer um ciberataque. A questão deixou de ser como, e passou a ser quando.

 

Ciberataque: Os elos mais fracos são as pessoas

Quando um colaborador exerce as suas funções na empresa, há um certo grau de proteção nos dispositivos que utiliza, por se ligarem à rede da empresa. Podemos dizer que, pelo menos em alguma medida, existirá um enforcement das regras de segurança dentro das organizações.

Na transição para o trabalho remoto, essas regras e políticas de segurança organizacional deviam garantir um nível de proteção equivalente, mas não é bem assim. Por essa razão, os atacantes conseguem mais facilmente aceder aos dados dos colaboradores e usam depois essa identidade para entrarem nos sistemas da empresa.

Com a proliferação do trabalho remoto e da utilização crescente de serviços na cloud, perdeu-se a noção de perímetro de segurança. A informação crítica de negócio encontra-se espalhada por diversos locais, meios e formatos.

Através dos dados de acesso de colaboradores, ou entrando diretamente em sites menos protegidos, os atacantes chegam cada vez mais facilmente a dados sensíveis.

Por muito complexas que sejam as camadas de segurança implementadas em cada organização, muitas vezes, basta um post-it com uma password anotada à vista de todos para deitar tudo a perder.

 

Sofisticação dos Ciberataques

Os ataques aos servidores, aplicações, sites e componentes nevrálgicos das empresas acontecem com uma frequência crescente. Uma boa parte deles são baseados num modelo ransomware:

e-depois-do-ciberataque-a-importancia-da-ultima-linha-de-defesa-sofisticacao-dos-ciberataques

Durante este período é comum a empresa ficar impedida de operar. Nos casos em que se torna público que aquela organização foi alvo de um ciberataque, as consequências sobre a imagem e confiança da empresa podem ser irreparáveis.

Este tipo de ataque tem vindo a crescer, não só em quantidade mas também em sofisticação.

Há cada vez mais formas de ataque silenciosas. Os ciberterroristas infiltram-se nos sistemas das empresas sem dar sinais imediatos da sua presença e vão recolhendo informação. Por vezes, pode passar mais de um ano entre a falha de segurança que permitiu o acesso e o pedido de resgate.

Assim, é essencial trabalhar múltiplas camadas de proteção:

  • Redes seguras e sites mais protegidos;
  • Proteção de dispositivos através de sistemas antivírus e anti-malware;
  • Segurança acrescida nos equipamentos de utilizadores-chave.

Por maior que seja a proteção, haverá sempre o risco de fatores humanos poderem comprometer a segurança. Na verdade, estes pontos de acesso são geralmente os mais frágeis. Estudos recentes demonstram que 84% dos ciberataques utilizam social engineering. Fonte: ENISA Threat Landscape 2020 - Main Incidents

A proliferação das Redes Sociais levou a um aumento da exposição individual de cada pessoa nessas plataformas. Os ciberterroristas aproveitam esses dados para chegar até informação confidencial, dos indivíduos ou das empresas onde trabalham.

 

A Última Linha de Defesa

 

A sua empresa sofreu um ciberataque, e agora? Até que ponto o pagamento de um oneroso resgate lhe garante uma recuperação de dados e informações em total integridade? Que garantias tem de que não voltará a sofrer um ataque semelhante dentro de pouco tempo?

Evitar todos os riscos a todo o momento não é possível, mas manter uma camada de proteção final, algo que funcione como uma última linha de defesa pode fazer a diferença.

Esta solução passa pela manutenção de backups (protegidos eles próprios contra malware para garantir a sua integridade). Esta preciosa informação precisa de ser mantida em total segurança.

 

Estratégias de proteção da Última Linha de Defesa

Para garantir uma solução que lhe permita restabelecer informação na eventualidade de tudo o resto falhar, há um conjunto de medidas que devem ser tomadas:

  • Garantir que a informação está devidamente protegida e encriptada com chaves acessíveis apenas à organização;
  • Recorrer a mecanismos de encriptação de dados sensíveis, protegendo-os em caso de falhas de segurança;
  • Assegurar que o sistema de backup, a referida última linha de defesa, está devidamente isolado, isto é separado da infraestrutura de produção e habitualmente offline para não ser suscetível de ataques;
  • Manter os níveis de proteção assegurados por outras políticas e tecnologias sempre elevados e devidamente atualizados (como sites seguros, proteção antivírus e anti-malware, firewalls, VPNs e outros).

 

Estas medidas de prevenção vão permitir restaurar a informação sem pagar resgate e sem ter o caso exposto na opinião pública, o que poderia degradar a imagem da empresa.

Relatórios de 2020 demonstram que o custo anual com incidentes de cibersegurança provocados por ameaças internas ultrapassa os 11 milhões de euros. Adicionalmente, 40% das organizações inquiridas sentem-se vulneráveis quanto à exposição de informação confidencial. Fonte: ENISA Threat Landscape 2020 - Insider Threat

Cibersegurança: Estar preparado é estar protegido

Nada é infalível em IT, mas podem ser criados bons níveis de proteção. Quanto maiores e mais complexas forem essas camadas de segurança, mais trabalhoso será um eventual ciberataque, o que pode ajudar a demover esses intuitos.

Um ciberataque pode atingir e comprometer a disponibilidade, confidencialidade e integridade dos dados de uma organização.

Mecanismos de encriptação são úteis para ajudar “a esconder” a informação crítica em caso de acesso indevido. Em simultâneo, um eficiente sistema de backup, principalmente protegendo os sistemas produtivos e equipamentos de utilizadores-chave de cada organização, resulta num nível extra de segurança.

À medida que as soluções de defesa evoluem, vão sempre surgindo novos meios de ataque, que deixam os sistemas novamente vulneráveis. Assim, é crucial criar esta barreira final de segurança e encará-la com a importância de uma “guarda pretoriana” que, caso seja necessário, será transformada na última linha de defesa.

 

Saber mais sobre o Serviço Datacenter & Cloud
Saber mais sobre o Serviço de Cibersegurança

 

2021-05-10

Sobre o Autor

Luís César Correia

Luís César Correia

Unit Manager - Datacenter and Cloud Management

Amante de música, o seu objetivo é ser o maestro da sua vida, mantendo-a sempre afinada. Experiência consolidada com mais de 20 anos, em áreas de TI para diversos setores, foco em IT Infrastructures & Cloud, pré-vendas e gestão de vendas, liderança de equipas, direção de projetos, gestão de P&L.
VER BIOGRAFIA