
Invasões cibernéticas, sequestro e roubo de dados preocupam cada vez mais as empresas, porque, ao mesmo tempo em que se criam novas soluções e processos na tentativa de conter os ataques, evoluem também os “métodos” dos invasores. De acordo com levantamento realizado em 2018 pela Gemalto, uma das líderes mundiais em segurança digital, 291 dados são furtados por segundo, totalizando 25 milhões por dia.
Portanto, garantir a segurança da informação é fundamental para as empresas, independentemente do seu tamanho -- engana-se quem pensa que só as gigantes estão na mira dos hackers – e ramo de atuação: até o Facebook, uma empresa totalmente tecnológica, já foi severamente impactada pelo problema. Além dos prejuízos financeiros, as empresas também podem acumular danos à sua reputação, que fica manchada no mercado depois da confirmação de um caso de vazamento de dados pela rede. Por isso, o tema gera tanta preocupação e demanda ação.
Os ataques podem ocorrer por diversos meios, como sites maliciosos, e-mails contendo phishing ou via engenharia social, que foca no elo mais fraco da segurança digital: o usuário. Os hackers usam códigos propagados diretamente pela internet com enorme potencial de difusão e prejuízos ou serem dirigidos diretamente a empresas, aproveitando-se de brechas nos sistemas. A questão é tema de todos os debates da área de TI: afinal, qual a melhor forma de as empresas se blindarem contra esse tipo de ameaça?
Um dos procedimentos mais recomendados atualmente é a análise de vulnerabilidades, que faz parte do processo de gerenciamento de riscos e tem como objetivo identificar as ameaças contra a operação da empresa, seja no ambiente interno ou externo, e definir quais são os procedimentos necessários para evitá-las, mitigá-las, contê-las e, sempre que possível, extingui-las.
As fragilidades podem decorrer de falha humana, e aqui o leque é amplo, porque a porta de entrada pode ser tanto o clique de qualquer membro da equipe em links suspeitos, por exemplo, quanto de erros de programação e configurações malfeitas. Como se vê, as origens podem ser várias e a entrada indevida pode acontecer a qualquer momento, o que significa que a análise de vulnerabilidades deve ocorrer de forma regular e contínua (e sem interromper a operação da empresa, claro!) para minimizar os riscos e garantir a “saúde” da infraestrutura tecnológica e segurança dos dados.
Dentre as ações que transcorrem desta análise, podem estar a necessidade de reconfiguração de softwares, a atualização de antivírus e firewalls, a correção de brechas de sistemas que estejam comprometendo sua segurança e a implantação de novas soluções para suprir fragilidades encontradas – e, neste caso, importantíssimo checar se o produto escolhido registra muitas vulnerabilidades e o tempo médio que o fabricante leva para promover as correções necessárias. A agilidade para detecção e correção é fundamental nestes casos.
O mapeamento dos ativos de TI da empresa é o ponto de partida dessa análise de vulnerabilidades. Este inventário permite elencar os pontos conforme o nível de criticidade. A partir daí, nasce um plano de ação. O monitoramento ativo de infraestrutura, um serviço oferecido pelo ISC, permite a rápida identificação de alterações de padrão na rede. A detecção de qualquer anormalidade resulta num alerta, e cada alerta conta com um protocolo para resolução envolvendo inteligência artificial ou humana. A configuração dos alertas é feita de forma personalizada conforme características, demandas e riscos de cada empresa. O foco principal é evitar que os problemas apareçam, eliminá-los quando ainda fazem parte da categoria “não problema”.