Como ultrapassar uma abordagem tradicional de cibersegurança

Por Marcelo Saburo, Country Manager da Forcepoint Brasil

Em maio de 2021, um massivo ataque atingiu o maior oleoduto dos Estados Unidos. Dados de milhares de pessoas foram vazados, sistemas pararam e o país passou, ainda que por um período controlado, por uma crise no fornecimento de combustíveis.

Já em 2022, no contexto de guerra entre Rússia e Ucrânia, diversos alertas têm sido emitidos contra ataques à organizações críticas da infraestrutura desses dois países. Hoje em dia, ataques cibernéticos bem planejados podem cortar a energia de uma cidade, interromper o funcionamento de uma usina e bloquear a comunicação de setores do governo.

Ao contrário de bloqueios navais, ou sanções econômicas, o mundo cibernético não tem fronteiras, e todos os alvos estão a apenas algumas teclas de distância. Esses e tantos outros incidentes deixaram vários aprendizados, mas talvez um deles seja o maior de todos: abordagens tradicionais cibersegurança simplesmente não funcionam mais.

Em tempos que já são razoavelmente distantes, existia uma clara distinção entre os ambientes de TI e OT. A primeira dizia respeito aos negócios e às informações, e a segunda às indústrias e máquinas. Hoje, essa abordagem não é viável. Com a digitalização dos ambientes, hoje os dois estão entrelaçados, e as organizações dependem de sua conectividade direta. Na mesma linha, um ataque a uma delas inevitavelmente afeta a outra.

Firewalls podem ajudar, mas não são o suficiente; eles por conta própria não possuem a robustez necessária para proteger as instalações mais vitais de um país ou empresa. Outra solução pensada são os diodos (pontos de controle unidirecionais) — elementos conectados entre as duas extremidades para controlar o fluxo de informação, mas ainda assim há um problema. São tecnologias que não checam o que está passando, somente restringem o movimento.

A chave está em isolamento com comunicação. Ameaças podem gerar a necessidade de separar OT e TI, mas o contato estratégico deve permanecer. Soluções “cross-domain” garantem que somente os dados que possuem o “ok” podem transitar entre sistemas. Outra opção, esta mais referente à abordagem dada à cibersegurança, está no Zero Trust: ao assumir que tudo que entra pode ser hostil, e então desmantelar o conteúdo para enviar reconstruído, ameaças conhecidas e desconhecidas ficam pelo caminho.

Para superar abordagens ultrapassadas e inseguras de segurança, é necessário quebrar velhos hábitos e apostar no que é novo e inovador. Infraestruturas baseadas em nuvem e que presumem eventuais ameaças sempre deixam o alerta ligado a todo momento, e permitem que a roda da empresa continue a girar mesmo com potenciais alvos sendo colocados. O cibercrime não parou no tempo, e nem devemos nós.

Notícias Relacionadas

Destaque

Torres, drones, reconhecimento facial, bloqueios, pente-fino na areia: tudo sobre o esquema de segurança do show de Madonna

O esquema de segurança para o show de Madonna em Copacabana no sábado (4) já sendo colocado em prática. O…

Artigos

Alta tecnologia em segurança avança para proteger com mais eficiência vidas e patrimônio – Proteção Perimetral

Por Hervem Bozello É uma percepção e o senso comum que uma das maiores, senão a maior das preocupações do…

Destaque

 Genetec mostra como simplificar gestão de identidade, compliance e crachás nos aeroportos

Soluções unificadas com sistemas de controle de acesso modernos, com informações criptografadas e digitalmente assinadas, tornam a gestão de acesso…