Escrito por: TIVIT

Um plano de cibersegurança é mais do que fundamental para qualquer empresa nos tempos atuais de transformação digital. É necessário esquematizar os esforços e as estratégias para garantir um cuidado geral com a proteção, reduzir custos e assegurar a continuidade da empresa. As estratégias para criar um plano de cibersegurança englobam as tecnologias usadas para automatizar ações, integrar processos e gerar inteligência.

 

Hoje, temos um leque de opções interessantes que a empresa pode adotar. Neste artigo, vamos explorar essas tecnologias e táticas e entender como as empresas vêm agindo.

Estratégias que ajudam a implementar um plano de cibersegurança nas empresas

A seguir, vamos conhecer as estratégias.

Managed Detecting and Response (MDR)

Trata-se de uma plataforma completa para gerenciar os incidentes e preparar ações de recuperação em tempo real, com apoio de equipes especializadas. É uma estratégia que permite agir a qualquer momento, em regime 24/7. Envolve monitoramento constante, gestão de ameaças, gestão de vulnerabilidades e alertas sobre riscos.

 

A solução de MDR da TIVIT, por exemplo, abrange centro de operações de segurança (SOC), gestão de identidade e controle de acessos, ferramentas para acesso a sistemas na nuvem, gestão de vulnerabilidade (TVM), entre outros.

Threat Intell

É a união de aplicações e recursos técnicos poderosos para analisar ameaças e propor soluções. Um dos componentes é a aplicação da análise preditiva, que, basicamente, tenta prever a probabilidade de uma ocorrência com base em resultados históricos. Utiliza-se da inteligência artificial para estudar dados, aprender padrões/tendências e prever certos cenários.

 

Além disso, abrange a descoberta de possíveis golpes e fraudes por meio de monitoramento da marca e controle de vazamento de dados na deep/dark web.

SIEM

Plataforma de correlacionamento de eventos focada em duas frentes principais, que são os relatórios de segurança e os alertas. Os relatórios descrevem os incidentes, as ações tomadas, os esforços e os resultados do monitoramento. Já os alertas chamam a atenção para possíveis ameaças em tempo real, por meio de uma visão integrada e consolidada, o que ajuda a empresa a se preparar para respostas rápidas.

SOAR

Como um complemento ao SIEM, temos o SOAR. Envolve gestão de incidentes, painéis, registros e serviços de automação. Os registros coletados subsidiam a análise de eventos, o que permite a coordenação de abordagens de defesa priorizada, ao passo que a automação atua diretamente na fiscalização e na orquestração de medidas protetivas.

UBA

Outro importante uso da inteligência artificial é o UBA, User Behavior Analytics. Trata-se de uma aplicação robusta que utiliza Machine Learning para estudar o comportamento dos clientes e apontar algum problema ou fraude na autenticação dos usuários. Analisa comportamentos anômalos que podem indicar alguma ação criminosa ou ataque virtual.

GRC

A gestão focada em governança, risco e compliance (GRC) fornece uma visão global e holística das ameaças e das oportunidades das empresas diante delas. Permite organizar os processos e as atividades de TI de forma a atender normas e diretrizes de segurança para diversos setores, bem como atender frameworks e demais boas práticas de certificação, como: ISO 27001, LGPD, HIPAA para o setor de saúde, SOCX, BACEN, entre outros.

Confira também: O que é GRC 

Como as empresas aplicam o cyber security?

A seguir, vamos entender como as empresas podem adotar a cibersegurança nos contextos de e-commerce e de softwares gerenciais.

Cyber security no e-commerce

As lojas virtuais têm sido alvos constantes de ataques e investidas por criminosos digitais. Por conta da pandemia da Covid-19 e a transformação digital pela qual a sociedade vem passando, temos um aumento considerável de relações comerciais e transações financeiras realizadas por meio dessas plataformas.

 

Um cenário extremamente atrativo para criminosos, que veem no e-commerce uma fonte valiosa de informações, caso consigam interceptá-las. Podem ser acessados dados pessoais, CPFs, dados de cartões de crédito, dados de conta etc.

 

Um gateway de segurança, aplicação comum para proteger processos de pagamento eletrônico, é um exemplo de solução que previne ameaças, adotando criptografia na troca de informações.

 

Em outros casos, a empresa do e-commerce pode oferecer ao cliente a opção de fazer pagamentos em uma plataforma de terceiros, como o PayPal. Nesse cenário, o consumidor nem precisa digitar os seus dados, o que economiza tempo, reforça a segurança e facilita a operação.

 

Há, também, situações em que empresas adotam ferramentas integradas e completas de proteção, como as que já foram mencionadas e desenvolvidas no tópico anterior. Em uma loja virtual, a proteção dos dados também deve fazer parte da experiência do usuário — sendo assim, medidas inteligentes e amigáveis devem ser consideradas para não prejudicar ou complicar a interação de um cliente do e-commerce.

Efeitos negativos

Um ataque nesse tipo de site gera vários efeitos negativos. Um deles é a instabilidade das páginas, o que causa a insatisfação do usuário, por não conseguir visualizar os produtos ou prosseguir com o checkout. Nesse caso, o cliente pode vir a desistir da compra e buscar o produto no site de um concorrente.

 

Existe, ainda, a questão do roubo direto dos dados, enquanto eles trafegam de um ponto a outro na rede. Nesse tipo de crime, o interesse dos criminosos é coletar os dados pessoais para usar em transações fraudulentas e falsas. Trata-se de uma abordagem mais direta.

 

Caso um e-commerce não ofereça a devida proteção, ela não somente perde clientes por conta da experiência ruim, como também pode comprometer direitos e liberdades de seus clientes. Isso pode acarretar sanções para a organização pela Autoridade Nacional de Proteção de Dados (ANPD), órgão responsável por fiscalizar e autuar empresas que não protejam dados pessoais.

Cyber security nos softwares

Nesse ponto, o foco é a adoção de critérios de segurança e privacidade em aplicativos e sistemas, o que a LGPD define como a adoção de privacidade desde a concepção até a entrega de um produto ou serviço (Privacy by design & Privacy by default).

 

Tomemos como exemplo um CRM. Nesse modelo de aplicação, estão dados diversos sobre clientes e prospects: perfis, preferências, históricos de atendimento e de compras, tendências, prospecções etc. É um banco de dados completo que viabiliza ações de comunicação, segmentação, campanhas de marketing e gestão de possíveis leads.

 

Para proteger CRMs, é preciso implementar estruturas de proteção com MDR, Threat Intelligence, GRC, bem como outras tecnologias e processos. Eles, de forma integrada, permitirão:

  • gerir o ciclo de vida dos dados, as etapas de tratamento e o controle de acesso;
  • fazer alterações de registros, para que a empresa assegure a integridade dos dados;
  • restringir os riscos de vazamento de informações estratégicas para o negócio.

Da mesma forma, é importante contar com estratégias de recuperação de dados, como backups e ambientes de disaster recovery.

 

Nos casos de sistemas de ERP — sistema de gestão integrado para operacionalização de um negócio —, além de informações de clientes, há dados de colaboradores, fornecedores e demais terceiros.

 

Aqui, caso haja alguma interferência ou comprometimento, pode ocorrer uma parada de toda a operacionalização do ponto de vista de contabilização, liquidação e logística, o que, por sua vez, impedirá a empresa de atender seus clientes e honrar suas obrigações.

 

Devido à importância de ERPs na continuidade dos negócios, além de todas as estratégias comentadas para CRM, a cibersegurança permite prevenir falhas operacionais e incidentes provocados por usuários internos (insider), como adoção de DLP, cofre de senhas, HSM, ferramentas de IAM e antimalware com inteligência artificial.

 

Como foi visto, estratégias como o SIEM e o MDR são orquestradas para combate a riscos de segurança. Com essas ações, é possível estruturar um plano robusto de proteção. É importante, também, atentar-se à maneira como as companhias ao redor do mundo vêm implementando a segurança, uma vez que isso ajuda a fornecer ideias para o seu plano.

 

Agora que você já sabe mais sobre o assunto, continue aprofundando seu conhecimento! Clique na imagem abaixo e leia nosso ebook sobre cybersecurity.

Conteúdos Relacionais