Como ultrapassar uma abordagem tradicional de cibersegurança

Por Marcelo Saburo, Country Manager da Forcepoint Brasil

Em maio de 2021, um massivo ataque atingiu o maior oleoduto dos Estados Unidos. Dados de milhares de pessoas foram vazados, sistemas pararam e o país passou, ainda que por um período controlado, por uma crise no fornecimento de combustíveis.

Já em 2022, no contexto de guerra entre Rússia e Ucrânia, diversos alertas têm sido emitidos contra ataques à organizações críticas da infraestrutura desses dois países. Hoje em dia, ataques cibernéticos bem planejados podem cortar a energia de uma cidade, interromper o funcionamento de uma usina e bloquear a comunicação de setores do governo.

Ao contrário de bloqueios navais, ou sanções econômicas, o mundo cibernético não tem fronteiras, e todos os alvos estão a apenas algumas teclas de distância. Esses e tantos outros incidentes deixaram vários aprendizados, mas talvez um deles seja o maior de todos: abordagens tradicionais cibersegurança simplesmente não funcionam mais.

Em tempos que já são razoavelmente distantes, existia uma clara distinção entre os ambientes de TI e OT. A primeira dizia respeito aos negócios e às informações, e a segunda às indústrias e máquinas. Hoje, essa abordagem não é viável. Com a digitalização dos ambientes, hoje os dois estão entrelaçados, e as organizações dependem de sua conectividade direta. Na mesma linha, um ataque a uma delas inevitavelmente afeta a outra.

Firewalls podem ajudar, mas não são o suficiente; eles por conta própria não possuem a robustez necessária para proteger as instalações mais vitais de um país ou empresa. Outra solução pensada são os diodos (pontos de controle unidirecionais) — elementos conectados entre as duas extremidades para controlar o fluxo de informação, mas ainda assim há um problema. São tecnologias que não checam o que está passando, somente restringem o movimento.

A chave está em isolamento com comunicação. Ameaças podem gerar a necessidade de separar OT e TI, mas o contato estratégico deve permanecer. Soluções “cross-domain” garantem que somente os dados que possuem o “ok” podem transitar entre sistemas. Outra opção, esta mais referente à abordagem dada à cibersegurança, está no Zero Trust: ao assumir que tudo que entra pode ser hostil, e então desmantelar o conteúdo para enviar reconstruído, ameaças conhecidas e desconhecidas ficam pelo caminho.

Para superar abordagens ultrapassadas e inseguras de segurança, é necessário quebrar velhos hábitos e apostar no que é novo e inovador. Infraestruturas baseadas em nuvem e que presumem eventuais ameaças sempre deixam o alerta ligado a todo momento, e permitem que a roda da empresa continue a girar mesmo com potenciais alvos sendo colocados. O cibercrime não parou no tempo, e nem devemos nós.

Notícias Relacionadas

Destaque

Monitoramento veicular alerta para fadiga e uso de celular 

Sistema analisa imagens no interior da cabine e emite alertas para motorista e gestor de frotas Imagine um sistema de…

Destaque

Como a segurança é garantida em eventos que lidam com grandes públicos?

O Brasil tem se destacado no cenário internacional como um dos principais destinos para grandes eventos, atraindo multidões de fãs…

Destaque

Axis Communications Brasil recebe certificação Great Place To Work

Para 95% dos colaboradores, a empresa, que já conta com a certificação na Europa, Oriente Médio e África, é um…