BLOG TD SYNNEX
O blog dos negócios de TI.

Seis mitos que se tornaram desafios de segurança para as empresas

A transformação digital vem se acelerando. A computação em nuvem e as exigências do trabalho remoto, que a pandemia evidenciou e tornou mais críticas e urgentes, levam a um cenário em que a segurança desponta como a principal questão para a TI nas empresas.

Algo que podemos constatar em nosso dia a dia de trabalho e que mostram diferentes pesquisas, como o relatório Flexera 2020 State of the Cloud Report, em que, para 81% dos entrevistados, “segurança é o maior desafio de cloud”.  

Além das ameaças reais, a segurança das empresas vem sendo prejudicada por alguns mitos disseminados no mercado, nos quais muitos ainda acreditam. E esses mitos acabam se tornando desafios a serem enfrentados, especialmente, pelas pequenas e médias empresas. 

Vamos a eles. 

 1. Cibersegurança é apenas mais um produto de marketing, não vai acontecer comigo. 

Especialmente entre as pequenas e médias empresas, subsiste a crença de que cibersegurança é algo ainda longe delas, um problema para grandes empresas. Porém, a realidade mostra que elas não estão a salvo das quase 600 tentativas de ataque por segundo que hoje ocorrem no mundo. 

Nos Estados Unidos, 45% das pequenas e médias empresas de alguma forma ligadas a infraestruturas críticas, como abastecimento de água e energia, sofreram ataques em 2021, de acordo com relatório da US Telecom. Em média, elas levaram sete meses para se recuperar desses ataques. Como o diferencial das pequenas e médias empresas é exatamente a agilidade, operações comprometidas levam fatalmente à perda de competitividade, com prejuízos significativos. 

 2. Os ataques, em sua maioria, são internos. E o problema é sempre o usuário.

Além da educação do usuário – um investimento frequentemente negligenciado, mesmo por empresas que investem em produtos, processos e políticas de segurança –, é fundamental proteger os colaboradores de perigos que vão do phishing à engenharia social, perguntando-se, por exemplo, como cuidar do acesso dos funcionários quando hackers tentam invadir a empresa ou como proteger os dados de usuários indevidos. 

Ao lado da tecnologia, a conscientização dos usuários faz a diferença. Porque nós queremos que o usuário seja a primeira linha de defesa, não o elo mais fraco – e isso compreende também os usuários que cuidam da segurança. Todos precisam de capacitação, de treinamentos, ideias e processos, para que sempre estejam atualizados nas defesas contra possíveis ciberataques. 

3. A proteção de borda ou de perímetro sempre foi a melhor estratégia. 

Isso vem mudando com o tempo, mas mudou muito com a pandemia. Com o trabalho remoto, a TI definitivamente saiu de perímetros fechados. Há uma infinidade de aplicativos em nuvem, que precisam de integrações, de interações, levando a TI a abrir esse perímetro para que a empresa pudesse dialogar com o mundo exterior e fazer acontecer a economia digital. 

Até como consumidores, vivenciamos essa realidade em nosso dia a dia, repleto de aplicativos que monitoram nossa saúde, nosso sono e até a nossa casa. Utilizamos aplicações em conjunto com milhões de usuários em todo o mundo, como o Spotify, por exemplo.  

Como resposta a essa situação, podemos afirmar que a identidade é o novo perímetro. E, onde houver identidade, ela precisa ser forte, traduzindo-se em blindagem. 

4. Todos os esforços devem ser baseados na prevenção.

É claro que precisamos detectar ameaças, classificar informações, proteger dados, monitorar dispositivos, enfim, adotar uma série de medidas que nos defendam de ataques. Entretanto, é imprescindível ter também uma estratégia de resposta a incidentes e planos de recuperação. Se eu sofrer um ataque, o que é que eu faço?  

Depois de um ataque, dependendo do porte dele, há prejuízos decorrentes da retomada do ritmo normal de trabalho e da recuperação de dados perdidos. Nesse sentido devemos ter em mente que mais de 95% dos ataques visam à coleta de dados, de informações privilegiadas. E que empresas de todos os tamanhos e setores estão sujeitas à LGPD e são responsáveis pela segurança das informações que recolhem sobre clientes, parceiros e colaboradores. 

 5. A melhor proteção são as soluções de nicho. 

 Existem muitos produtos, muitos provedores de segurança, e como escolher? Recentemente, o Gartner relatou casos de clientes mais focados em consolidar um produto de segurança, deixando de buscar a melhor solução de segurança. Isso porque talvez essa melhor solução tenha uma interface menos intuitiva ou exija condições impraticáveis para a empresa ou a intervenção de um tipo de profissional escasso no mercado – como acontece com o mercado de segurança.  

Muitas empresas estão preferindo uma plataforma de segurança que permita a elas desenhar a melhor estratégia, considerando escala, capacitação e agilidade de investigação – que é o que precisamos para uma resposta rápida e efetiva a um ataque. 

 6. Qualquer solução que inclua IA e Machine Learning é suficiente. 

A verdade é que a Inteligência Artificial não possui inteligência suficiente para desenvolver criatividade, como o nosso cérebro humano é capaz. Já o machine learning oferece, sim, uma capacidade muito grande de processamento, de inteligência, mas não tem habilidade suficiente para descobrir a origem de todos os ataques, que podem vir das mais diversas formas, como, por exemplo, engenharia social. 

Em suma, contar com Inteligência Artificial e machine learning é ótimo, mas não é suficiente para proteger a empresa de ataques cibernéticos. 

Por Luiz Aurélio Santos, pre-sales engineer da TD SYNNEX Brasil. 

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

Computação quântica: o futuro da TI e seus desafios

O futuro tecnológico pode trazer desafios quânticos. Sua equipe de TI precisa estar preparada para enfrentá-los! 

Por que a escassez de talentos em cibersegurança é um problema?

A escassez de talentos em cibersegurança pode trazer riscos significativos para as empresas. Veja mais detalhes: 

Glossário de ciberataques: entendendo as principais ameaças

Conheça todos os detalhes sobre os principais tipos de ataques cibernéticos. 

\n", css: '', target: '#hs_form_target_module_1583526946734102_blog_subscribe_4214', formData: { cssClass: 'hs-form stacked' } });