Riscos Ciberneticos | Gerenciamento, controle e mitigacao de riscos ciberneticos

Gostou? compartilhe!

Conheça

Os riscos ciberneticos so podem ser neutralizados se houveruma compreensao das pessoas, das empresas e do governosobre a importancia de manter a seguranca dos dados pessoaise corporativos. Ataques ciberneticos vem atingindo paises domundo inteiro e ganhando relevancia no Brasil nos ultimosanos. Com o avanco da tecnologia, nossas informacoes ficamcada vez mais expostas a vazamento ou roubo.

Nossas organizacoes dispoem de infraestrutura, aplicativose banco de dados, alem do ambiente fisico, temos o virtual emobile, recursos que servem para facilitar e viabilizar o trabalhono dia a dia. Junto com esta evolucao, temos, tambem, umalista interminavel de riscos e brechas de seguranca, muitasainda nao identificadas, que podem se tornar alvo para ataquescomprometendo a confidencialidade, integridade e disponibilidadede dados ou sistemas tecnologicos.

Praticamente todas as empresas trabalham com tecnologiade gerenciamento de dados pessoais e corporativos, tais comonumero de cartao de credito, identidade, endereco, registrosmedicos, passaporte, lista de clientes, orcamento, planos denegocios, dentre outras informacoes. A seguranca e responsabilidadepelas informacoes de terceiros tornaram-se umapreocupacao cada vez mais constante.

Por mais seguros que achamos que sejam os sistemasde informacoes, os riscos multiplicam-se com efeitos gravespara os nossos negocios. O gerenciamento desses riscos paraprotecao dessas informacoes nao e prioridade apenas de umdepartamento, mas e sobre tudo responsabilidade da administracaoda empresa.

A rapida evolucao cibernetica tem ameacado as organizacoes,tornando obsoleta as ferramentas e as metodologiastradicionais de seguranca da informacao, forcando revisaremprocedimentos e politicas de curto prazo. A vulnerabilidadetornou-se uma das maiores ameacas no universo empresarial, com consequencias graves e dispendiosas.

Esse problema nao se resolve apenas com investimentosem grandes plataformas ou software de seguranca, mesmosendo cada vez mais robustas as solucoes, ainda assim, saovulneraveis. A criminalidade esta ligada a extorsao, pirataria dedados confidenciais, acessos nao autorizados, negligencia eerros de colaboradores e parceiros de negocios.

Ela nao e praticada apenas por ataques externos, mastambem internos, atraves da invasao e roubo de informacaopor parte de colaboradores. A falta de educacao e treinamentode colaboradores e a negligencia nas politicas de segurancadas empresas sao os principais fatores facilitadores de invasoes.Nenhuma organizacao esta bem segura. Os servicos financeiros,de comunicacao, tecnologia, dentre outros tem sidoafetados por ataques que resultaram em grandes perdas financeirase perdas relacionadas a reputacao dessas empresas.

A necessidade de protecao deve ser constante. O objetivonao e so evitar que os ataques acontecam, mas conscientizar asempresas para que adotem as melhores praticas de governancapara a resistencia cibernetica e assegurar os elevados prejuizosque poderao ocorrer desses ataques, protegendo os negociosda empresa. A procura por apolices de seguros nao sao apenasde responsabilidade civil, sendo tambem de cobertura tanto de
13; danos a terceiros quanto ao tomador do seguro.

A Lei n 12.965/2014 considerada como Marco Civil daInternet no Brasil, tambem tratou desses assuntos ligados aosataques ciberneticos. A lei tem por finalidade proteger os dadosde pessoas com base no direito constitucional da privacidade.Sempre que houver uma divulgacao nao consentida, o responsaveldeve responder perante a justica, independentementede culpa. E crescente a importancia das instituicoes governamentais,
13; autoridades reguladoras e seguradoras como umelemento critico para neutralizar a ameaca cibernetica mundial.

Para implantar um sistema de gerenciamento de riscose necessario determinar quais os ativos precisam ser protegidos,por meio de uma analise detalhada da tecnologia,dos processos e dos recursos envolvidos na implantacao emanutencao do ambiente. Nao existe uma solucao igual paratodas as empresas, pois, elas possuem diferentes estruturastecnologicas, com diferentes riscos potenciais. A segurancadeve seguir uma abordagem por camadas, com protecaoadicional para os ativos mais importantes.

E imprescindivel contratar uma consultoria com profissionaisespecializados em contra-invasao e contra-hackeamentoe, comecar a analise desde o ponto de negocio,mapeando processos, para identificar as areas de maior risco.A interpretacao adequada das normas internas, das melhorespraticas, regulamentos e contratos tem por objetivo deixarclaro o risco e as suas consequencias.

Tambem e necessario dispor de ferramentas para medir, em tempo real, a frequencia e o perigo de ameacas emergentes para que possa instruir sua base de inteligencia, a fim deobter uma avaliacao precisa do risco atual. Avalie atividadesde compartilhamento de informacoes com seus colaboradores,instituicoes e o governo. Os procedimentos devemestar padronizados e documentados, as responsabilidades e osprocessos, tambem, devem estar alinhados com o negocio e aestrategia de TI com treinamento e comunicacao suportadospor conceitos tecnicos.

As informacoes sobre a evolucao das ameacas em relacaoao seu sistema de gerenciamento de riscos devem estaratualizadas e com monitoramento continuo, para nao repetirproblemas conhecidos. Alem de todas as precaucoes tecnologicas,o treinamento continuo e a educacao sobre ameacas aseguranca sao essenciais. Inclusive a inclusao de informacoesde seguranca cibernetica nas politicas para os colaboradores daempresa e dos parceiros de negocios, para que saibam o que ee o que nao e aceitavel.

Por fim, o gerenciamento, controle e mitigacao de riscos eum processo continuo, que deve ser constantemente revisadoe atualizado. Avaliacoes periodicas devem ser realizadas paraprocurar novas vulnerabilidades e ameacas, para manter aposicao de risco da empresa no nivel desejado.Edicao | LAB | 1807.

Whatsapp Augusto Whatsapp Augusto