Encontrar empresa por:

Ícone TítuloNotícias

Compartilhe:

Ataques hackers estão mais sofisticados e visam descobrir vulnerabilidades dos sistemas

13/03/2017
 

O (ISC)² é uma organização associativa internacional sem fins lucrativos, que tem como objetivo inspirar um mundo cibernético seguro. Reconhecido pela premiada certificação Certified Information Systems Security Professional (CISSP), o (ISC)² oferece um portfólio de credenciais, cursos e eventos que abordam a segurança de maneira holística e programática, seja reunindo profissionais como o grande público.
 
Tendo em vista a expansão e sofisticação dos ataques hackers e dos crimes virtuais, o Portal da ABES entrevistou Walmir Freitas, Membro do Conselho Consultivo do (ISC)², para falar sobre crime cibernético, as questões mais relevantes em segurança da informação e as soluções e políticas necessárias de prevenção e proteção.
 
1 - Quais as principais ameaças para as empresas em segurança da informação para os próximos anos?
Eu diria que a principal ameaça é a sofisticação dos ataques. Os invasores, hoje, se dividem, basicamente, nos que pensam que possuem um fim mais nobre em suas ações, tais como luta contra as injustiças e até terroristas, e nos que têm fins mais concretos como a obtenção de ganhos financeiros, trabalhando para organizações criminosas, governos e outras entidades. Ambos os grupos estão cada vez mais empenhados e sofisticados para descobrir novas vulnerabilidades, explorando tecnologias inéditas e tirando proveito do elo mais fraco da corrente - o usuário.
 
2 - Como a mobilidade e a nuvem impactam positivamente e negativamente na segurança da informação?
São “novas” tecnologias e tudo o que é novo demora para ser aprimorado. Assim, elas apresentam vulnerabilidades intrínsecas ao seu uso ou funcionamento. Dessa forma, as primeiras aplicações móveis, por exemplo, trouxeram novos problemas de segurança (muitos já foram corrigidos) e, atualmente, é muito mais fácil desenvolver uma plataforma mais segura. É a evolução natural. Como exemplo positivo temos a computação em nuvem. Apesar de em um primeiro momento as empresas acharem que poderiam ter um problema maior com segurança, muitos provedores possuem controles melhores do que aqueles presentes em seu ambiente original. Dessa forma, a informação está melhor protegida. Claro que não é possível generalizar, mas a mensagem é que novas tecnologias possuem a segurança evoluindo juntamente com o produto em si.
 
3 - Quais são os tipos de soluções/softwares que devem compor um ambiente de rede seguro?
É difícil uma resposta única, porém é ainda essencial ter uma infraestrutura protegida com firewalls de geração recente, proteção nas pontas (DLP, antivírus, antispam etc.), aplicações seguras com base nos melhores padrões e, principalmente, a conscientização de usuários com uma gestão eficaz (governança). Entretanto, a palavra agora é antecipação por meio de inteligência cibernética que se concretiza por meio de ferramentas específicas. É relativamente recente, mas logo deverá fazer parte do portfólio de recursos de segurança.
 
4 – Qual é a sua principal dica para orientar os programas de segurança?
De nada adianta ter muitas ferramentas ou muitas pessoas na equipe se não houver um planejamento com base em riscos, ou seja, é preciso proteger por meio de priorizações alinhadas aos objetivos de negócio da empresa. É comum o investimento em recursos que não estão de fato protegendo o que é mais relevante para a companhia.