* Especialista em cibersegurança e sócia da Add Value Security.
Há duas ou três décadas, o debate sobre cibersegurança girava entre os basilares antivírus e firewall. Depois, impulsionado inicialmente pela explosão de devices e iniciativas de Internet das Coisas (IoT), as demandas de cibersegurança foram ampliando seu território. Hoje, com a prática do home office já consolidada junto às empresas, será que ainda devemos pensar em perímetro de segurança?
Quando falamos de segurança da informação, ainda temos uma enraizada cultura do “sempre foi assim”. Logo, iniciativas de arquiteturas robustas e custosas baseadas na defesa inicial do perímetro, ainda são a ‘ficha 1’ nos projetos corporativos. E está tudo bem, pois, à medida em que as companhias expandem seu perímetro, maior proteção seus recursos e dados de negócios possuem. E esta é parte visível do iceberg. Mas não podemos esquecer da parte que não vemos.
Os cibercriminosos descobriram que os ataques à cadeia de suprimentos digital podem proporcionar um alto retorno sobre o investimento. Ou seja, enquanto o número de vulnerabilidades se prolifera e se espalham pelas redes, espera-se que mais ameaças surjam. O Gartner prevê que até 2025, 45% das organizações em todo o mundo terão sofrido ataques em suas cadeias de suprimentos de software, um aumento de três vezes em relação a 2021.
Os hackers realizam um monitoramento constante de boletins, alertas e postagens feitas pelas companhias de defesa digital em busca de aberturas recém-reveladas que podem levar a vias de intrusão. Ou seja, quanto mais demorada as iniciativas das áreas de segurança para realizar atualizações em sua infraestrutura, maiores as chances de acontecer um cibercrime. Todo segundo é importante e cada aresta deve ser coberta. Perímetro, gadgets, computadores domésticos em home office, VPNs etc.
Então, neste mar revolto, de navegação complexa e cheio de perigos não nítidos, planejar a tecnologia de segurança necessária para dar suporte a uma empresa é um grande desafio. Só porque você não vê hackers, não significa que eles não estejam na sua rede. As organizações que têm uma cultura baseada no “sempre foi feito assim” estão cada vez mais vulneráveis devido à sua falta de vigilância. Esta resistência em mudar as coloca em uma posição de risco desnecessária.
Existem ferramentas acessíveis no mercado que conseguem automatizar o levantamento da maturidade digital das companhias e realizar o direcionamento de soluções. De modo incisivo e assertivo é possível identificar os gaps na infraestrutura e indicar quais as alternativas possíveis para solucionar os gargalos. Avaliar ameaças é impossível sem uma visibilidade abrangente, sendo uma tarefa muito complicada nos tempos atuais. O “sempre foi assim” não faz mais sentido porque as ameaças estão em constante mutação e em todos os lugares. E é justamente esta mentalidade que é tudo o que os cibercriminosos precisam para se aproveitar das companhias. É necessário expandir os horizontes e quantificar as vulnerabilidades em uma perspectiva centrada no risco e que forneça uma imagem mais clara da real situação.