A resiliência cibernética é a capacidade de uma organização de permitir a aceleração dos negócios (resiliência empresarial) ao se preparar, responder e se recuperar de ameaças cibernéticas. Uma organização com resiliência cibernética pode se adaptar a crises, ameaças, adversidades e desafios conhecidos e desconhecidos.
O objetivo final da resiliência cibernética é ajudar uma organização a prosperar diante de condições adversas (crise, pandemia, volatilidade financeira etc.).
O que é resiliência cibernética e quais são os componentes da resiliência cibernética? Encontre as respostas para essas e outras perguntas fazendo a avaliação.
Faça a avaliaçãoA resiliência empresarial é a capacidade de uma organização de lidar com riscos estratégicos, financeiros, operacionais e de informações (cibernéticos) de forma a impulsionar o crescimento dos negócios, a lucratividade e a modernização sustentada (transformação digital).
Por que a resiliência empresarial é relevante na era do gerenciamento de crises (COVID-19)?
A COVID-19 fez com que as empresas reagissem e mudassem de várias maneiras. Ela afetou a força de trabalho das empresas, as cadeias de suprimentos e a liquidez, além de oferecer muitas outras oportunidades de mudança em resposta ao risco. A principal delas é a conversão de canais tradicionais em digitais, tanto durante quanto após a pandemia. Outras oportunidades baseadas em riscos incluem:
As pandemias não são as únicas coisas a partir das quais as empresas precisam criar resiliência. Embora a COVID-19 tenha sido um evento único na vida, qualquer tipo de circunstância imprevista, incluindo forças da natureza, mudanças abruptas na economia, terrorismo (físico ou cibernético) e muito mais, precisa fazer parte de um planejamento abrangente de recuperação de desastres para criar resiliência empresarial.
A continuidade dos negócios permite que uma organização continue com suas principais funções de negócios em caso de desastre, ataque ou outras forças intervencionistas. Geralmente, as empresas têm planos de recuperação de desastres que giram em torno de desastres naturais. Um bom plano de recuperação de desastres incluirá uma estratégia para manter a resiliência cibernética durante esses eventos, bem como em qualquer outra ocorrência que coloque em risco os sistemas essenciais.
A chave para impulsionar a resiliência empresarial é criar "amortecedores" de crise para sustentar as operações comerciais, o alcance do cliente e a transformação ininterrupta dos negócios em tempos de crise. A transformação digital é uma boa estratégia para criar resiliência empresarial. Por exemplo, as organizações habilitadas digitalmente foram capazes de "girar rapidamente" durante a COVID-19 e resolver problemas da cadeia de suprimentos, interrupções de clientes e oferecer produtos e serviços inovadores a seus clientes.
A resiliência cibernética desempenha um papel fundamental na condução da transformação digital (que, por sua vez, permite a resiliência e a continuidade da empresa). Por exemplo, as organizações que incorporam a segurança cibernética desde o início são mais capazes de promover o desenvolvimento de alta velocidade (Agile) e plataformas robustas e resilientes.
Uma transformação digital abrangente que aborde a resiliência cibernética exige a integração da segurança cibernética em todo o ciclo de vida da empresa - para proteger os negócios, detectar a superfície de risco em constante mudança e desenvolver a capacidade de lidar com ameaças em constante mudança.
Proteger
Uma boa estratégia de resiliência cibernética protege seus sistemas, seus aplicativos e seus dados. É preciso garantir que somente usuários autorizados possam acessar seus sistemas e que você possa rastreá-los onde quer que estejam, uma vez que tenham entrado, por meio de um forte gerenciamento de acesso à identidade. Você também precisa ser capaz de detectar vulnerabilidades em seus aplicativos, encontrando quaisquer pontos fracos que possam ser explorados. Por fim, a privacidade de seus dados - informações sobre seus clientes, seus funcionários e a propriedade intelectual de sua organização - deve ser protegida com os mais altos níveis de segurança.
Detectar
A segunda parte de uma boa estratégia de resiliência cibernética é detectar quando alguém está tentando agir de forma maliciosa contra você. Isso pode ser muito desafiador à medida que os malfeitores se tornam mais sofisticados e trabalham de forma mais secreta para violar seu ambiente. Além disso, essas ameaças avançadas não se limitam ao exterior. Algumas violações começam dentro da organização. Os malfeitores podem estar roubando ou destruindo dados e até mesmo danificando os próprios sistemas sem que ninguém saiba.
Para detectar adequadamente os riscos à segurança, as empresas precisam entender quais dados possuem e onde eles residem. O mapeamento de seus dados permite que você compreenda sua importância, governe-os de acordo com as exigências regulamentares aplicáveis e minimize o risco de não conformidade, roubo e outros.
Também é útil para as equipes de segurança entender o comportamento individual dos usuários. Quando você entende quais são as ações "normais" de alguém no sistema, é mais fácil identificar comportamentos que não atendem aos padrões e que podem estar colocando a empresa em risco.
Um motivo pelo qual as equipes de segurança têm dificuldades com a detecção é que muitas soluções geram tantos dados que criam "falsos positivos". De fato, são gerados tantos dados que muitas vezes é difícil determinar o que é uma ameaça real. Os SOCs simplesmente não têm tempo para analisar cada alerta individualmente e avaliar o risco. É por isso que qualquer boa solução terá a capacidade de avaliar e automatizar as respostas e, em seguida, elevar os alertas de alto risco para a equipe de segurança para que ela tome providências.
Evoluir
Um componente importante da resiliência cibernética é a capacidade de adaptar e desenvolver sua postura de segurança para se manter à frente das ameaças. Os hackers estão constantemente encontrando novas maneiras de explorar vulnerabilidades. Eles sabem que, eventualmente, haverá uma correção para o que funcionou ontem, portanto, estão constantemente tentando descobrir o que funcionará amanhã. Uma organização com resiliência cibernética antecipará os novos vetores de ataque por meio da modelagem de ameaças e trabalhará para defendê-los antes mesmo que se tornem uma vulnerabilidade.
Para evoluir, é necessário ter a capacidade de implantar e integrar rapidamente serviços novos e existentes, tanto no local quanto na nuvem. Também requer acesso à propriedade intelectual e às práticas recomendadas do setor - de preferência, incorporadas aos produtos e ferramentas que estão sendo usados para segurança. E isso envolve a capacidade de correlacionar rapidamente os dados usando modelos matemáticos e aprendizado de máquina para que você possa tomar decisões orientadas por dados.
Evolua sua postura de segurança
Uma estratégia eficaz de resiliência cibernética incluirá componentes de várias soluções de segurança cibernética. Essas soluções incluem:
Inteligência artificial e aprendizado de máquina
A inteligência artificial e o aprendizado de máquina (IA/ML) são importantes contribuintes para a resiliência cibernética eficaz. Com as montanhas de dados geradas pelas soluções de segurança, o uso de sistemas que podem analisar comportamentos e riscos e automatizar a resposta pode aumentar significativamente a capacidade de uma organização de se adaptar de forma inteligente a vulnerabilidades e ataques.
Segurança de dados
Garantir a segurança dos dados é um componente primordial da segurança cibernética e da resiliência cibernética. Isso inclui dados em formatos estruturados e não estruturados. Você precisa ser capaz de analisar os dados que possui, bem como obter insights importantes para que possa manter a conformidade com a privacidade e outras normas governamentais.
Segurança de aplicativos
A segurança dos aplicativos começa no processo de desenvolvimento de aplicativos. Os testes precisam ser dimensionáveis, flexíveis para serem realizados no local ou sob demanda e integrados ao seu DevOps. Ele deve incluir processos amigáveis ao desenvolvedor e o código deve ser facilmente navegável.
Gerenciamento de identidade e acesso
O gerenciamento de identidade e acesso é a capacidade de gerenciar "quem" (funcionários, clientes) e "o que" (dispositivos, serviços) acessa seus sistemas e dados. Ele permite que você desenvolva identidades confiáveis com o nível certo de acesso. Conhecer os padrões normais dessas identidades facilita a identificação quando surgem padrões anormais.
Operações de segurança
As soluções de operações de segurança precisam aumentar a produtividade dos recursos. Os sistemas de orquestração, automação e resposta de segurança (SOAR) e os sistemas de gerenciamento de eventos e informações de segurança (SIEM) são dois aspectos importantes das operações de segurança produtivas.
O cenário de segurança está mudando constantemente. De hackers a desastres, passando por mudanças nos modelos de negócios e muito mais, uma abordagem à segurança cibernética que seja flexível, adaptável e resiliente é o melhor caminho para a continuidade dos negócios. Uma organização com resiliência cibernética pode obter muitos benefícios:
OpenText desenvolve soluções integradas de segurança cibernética para aprimorar sua inteligência e resiliência cibernética e proteger contra ameaças cibernéticas avançadas em escala. Entendemos seus desafios persistentes com a evolução das demandas do mercado; cenários de segurança em constante mudança; ambientes de TI híbridos com variações de dispositivos novos e existentes; e pessoal, talento e recursos limitados.
Nossas soluções permitem que as equipes de InfoSec identifiquem, rastreiem e aprendam com as ameaças por meio da análise de comportamento e padrões com aprendizado de máquina. As equipes de desenvolvimento de aplicativos podem usar métodos DevOps para proteger e verificar continuamente os aplicativos em busca de vulnerabilidades. As unidades de engenharia de dados têm autonomia para supervisionar e proteger dados estruturados e não estruturados. Os departamentos de segurança de TI podem gerenciar identidades e acesso em toda a infraestrutura global para aplicar políticas e procedimentos para proteger dados e sistemas críticos. Nós o capacitamos usando o OpenText™ ArcSight™ Intelligence como um princípio orientador para estruturar uma cultura resiliente e se adaptar às necessidades de sua empresa à medida que ela cresce, se expande e evolui.
Legislação sobre resiliência cibernética
Devido à crescente importância da resiliência cibernética, muitos países aprovaram legislação para proteger organizações, indivíduos e seus estados. Alguns dos países que aprovaram iniciativas de resiliência cibernética incluem:
Austrália
A Austrália tem leis estaduais e federais contra hacking. Ela também exige que as organizações tomem medidas razoáveis para prevenir, mitigar e gerenciar incidentes de segurança cibernética.
Bulgária
A Bulgária publicou uma Estratégia Nacional de Segurança Cibernética para ser resiliente cibernética até 2020.
Estados Unidos
Os Estados Unidos têm leis federais e estaduais para garantir a proteção dos dados e da infraestrutura essencial. A Califórnia tem muitas leis de privacidade, incluindo a Lei de Privacidade do Consumidor da Califórnia, recentemente aprovada, e começou a aplicá-la após um atraso de seis meses devido à pandemia. Um exemplo de leis federais de segurança cibernética que protegem a privacidade é a HIPAA (Health Insurance Portability and Accountability Act), aprovada em 1996. Atualmente, o governo federal está debatendo a possibilidade de conceder subsídios aos estados para ajudar a melhorar sua resiliência cibernética.
Aqui está um site interessante sobre o status da legislação de segurança cibernética nos Estados Unidos.
Reino Unido
O Reino Unido participa das estratégias de resiliência cibernética da União Europeia, como as leis de Proteção e Regulamentação Geral de Dados. Também possui organizações, como a Cyber Resilience Alliance, que se concentram na segurança cibernética no Reino Unido, com o objetivo de ajudá-lo a se tornar "um dos países mais seguros, capazes e resilientes cibernéticos do mundo".
A segurança cibernética é a proteção de sistemas de computador e endpoints contra roubo ou danos. Ela pode se aplicar a sistemas fechados, mas é mais frequentemente usada para se referir à proteção de dispositivos e redes conectados à Internet, geralmente chamados de "Internet das Coisas" (IoT). A boa segurança cibernética é um elemento essencial da resiliência cibernética. A segurança cibernética protege as informações coletadas de funcionários, fornecedores e clientes; a infraestrutura e os processos essenciais; e a propriedade intelectual sobre a qual a empresa foi construída.
A resiliência cibernética permite que as organizações protejam os negócios, reduzam o tempo de exposição às ameaças cibernéticas e reduzam o impacto dos ataques para ajudar a garantir a sustentabilidade contínua.
O risco cibernético empresarial é um risco financeiro, de reputação ou de responsabilidade que surge do uso indevido de dados, sistemas ou exploração de usuários.
O que é um ataque cibernético?
Um ataque cibernético é um subconjunto do risco cibernético e é um termo amplo com várias definições. Em geral, é uma tentativa de roubar, alterar ou destruir dados pessoais ou propriedade intelectual. Ele também pode interferir em funcionalidades essenciais (como um ataque de negação de serviço) para prejudicar a capacidade de funcionamento de uma empresa. Os alvos podem incluir sistemas de informações de computadores, infraestrutura de computadores, redes de computadores e até mesmo dispositivos de computação pessoal.
A primeira etapa de um ataque cibernético é obter acesso ao sistema visado. Isso pode ser feito on-line por meio de técnicas como "phishing" ou "spoofing". Mas nenhum método está fora de cogitação para um invasor. Ligações telefônicas solicitando suas informações de identificação pessoal (PII) e até mesmo o roubo de crachás de acesso para obter entrada ilícita em edifícios são algumas das maneiras pelas quais os invasores podem obter as informações necessárias para iniciar seu ataque.
Quem realiza ataques cibernéticos?
"Threat ator" é o nome dado aos atacantes cibernéticos. Threat atores podem ser indivíduos, grupos, organizações ou até mesmo estados-nação. Às vezes, eles atacam porque há uma oportunidade e, às vezes, têm motivos muito específicos e direcionados.
Os agentes de ameaças individuais são geralmente chamados de hackers e podem ter motivações muito diferentes. Os hackers de "chapéu preto" têm intenção maliciosa: roubar, destruir e movimentar sistemas de computador sem a permissão do proprietário. Os "chapéus brancos", por outro lado, trabalham com os proprietários de sistemas contra os chapéus pretos para proteger os sistemas e os dados contra roubo, destruição ou até mesmo resgate. É claro que também existem os "chapéus cinzas". Eles atuam como mercenários para grupos que os pagam por suas habilidades cibernéticas.
Proteção mais inteligente e mais simples
Entenda e proteja os dados para reduzir os riscos, apoiar a conformidade e controlar o acesso aos dados
Forneça o acesso certo aos usuários certos com o mínimo de atrito