Por Richard Watson, líder de Cibersegurança da EY Global e Ásia-Pacífico
Está mais difícil do que nunca ficar um passo à frente das ameaças à segurança cibernética. Adversários novos e mais sofisticados – alguns operando de forma autônoma e aprendendo com modelos generativos de IA – estão prosperando em um cenário com várias superfícies de ataque abertas pelo trabalho híbrido e distribuído, pela computação em nuvem em escala e pela digitalização de tudo. Os riscos são altos para os CISOs.
Ao trazer alguns insights a partir dos dados levantados pelo estudo “2023 EY Global Cybersecurity Leadership Insights Study”, publicado pela EY, destaco o papel dos “secure creators” (“criadores seguros”, em tradução livre), organizações cuja preocupação e foco com a cibersegurança dão a elas uma vantagem competitiva. Sua abordagem em relação à segurança está guiando outras empresas na construção de um ambiente mais seguro. Os secure creators tiveram menos incidentes cibernéticos, foram mais rápidos na resposta e proporcionaram um impacto de 1,5 a 2 vezes mais positivo em suas organizações em termos de criação de valor, inovação e capacidade de resposta às oportunidades de mercado, em comparação com seus colegas de desempenho inferior.
A seguir, listamos sete ações que os Chief Information Security Officers podem adotar para preparar melhor suas empresas para os desafios da cibersegurança:
Reduzir a complexidade da tecnologia
As tecnologias emergentes apresentam oportunidades e desafios para os líderes de segurança cibernética. De acordo com dados da EY, a maioria das organizações tem uma média de 44 produtos de segurança, que, muitas vezes, são mal integrados, difíceis de manter e dar suporte e não oferecem visibilidade geral. Isso faz com que estejam mais vulneráveis. Os secure creators adotam a tecnologia, mas com um olhar voltado para a simplicidade. Eles são rápidos em experimentar novas soluções, com 72% dizendo que são os primeiros a adotar novas tecnologias, contra 55% das “empresas propensas”, o grupo mais fraco da pesquisa.
Reduzir a superfície de ataque
À medida que as organizações avançam em seu processo de transformação digital, elas também aceitam o fato de que estão aumentando sua vulnerabilidade cibernética. Os aplicativos em nuvem, as redes 5G e o aumento dos arranjos de trabalho remoto e híbrido, juntamente com infraestruturas como VPNs, aumentam os pontos de entrada para os hackers. As cadeias de suprimentos físicas e de software elevam o risco, especialmente quando a segurança de parceiros terceirizados não é garantida.
Os dados do estudo da EY mostram que é mais provável que os secure creators estejam prestando atenção aos riscos da cadeia de suprimentos do que as chamadas “empresas propensas” (39% vs. 20%).
Alinhar todos os envolvidos com a segurança cibernética
Até alguns anos, era comum a discussão sobre o porquê do aumento no orçamento de TI e segurança cibernética. Não mais. De acordo com a pesquisa da EY, o orçamento apareceu em sexto lugar em uma lista de oito obstáculos que os CISOs enxergam para suas áreas. Com os recursos em mãos, as comunicações do CISO evoluíram para se concentrar na prontidão e no treinamento cibernético. Os secure creators falam a língua das diretorias ao transmitir a realidade do momento atual e as demandas contínuas de recursos da função. Eles também fazem um trabalho melhor na organização do treinamento e na elaboração de práticas recomendadas.
IA e aprendizado de máquina
A IA é amiga e inimiga dos CISOs. Para inclinar a balança para a amizade, os líderes de segurança cibernética estão investindo em ferramentas habilitadas para IA e aprendizado de máquina para melhorar os testes de vulnerabilidade, detectar ameaças mais rapidamente e criar sistemas de segurança mais adaptáveis. Modelos generativos de inteligência artificial, como as redes adversárias generativas (GANs), podem criar dados sintéticos que imitam ataques cibernéticos reais, facilitando o teste e a resposta a ataques.
Autenticação sem senha
Independentemente da complexidade, as senhas por si só não são tão seguras como no passado. As organizações estão usando a autenticação sem senha para eliminar os riscos associados aos métodos tradicionais de autenticação baseados em senha.
Confiança zero
A tecnologia crescente traz superfície de ataque ampliada. Os líderes de segurança cibernética estão criando arquiteturas de confiança zero para lidar com a ameaça representada pelos invasores. As arquiteturas de confiança zero usam combinação de tecnologia e protocolos para identificar e conceder acesso aos usuários dentro e fora da rede de uma organização. Por padrão, os usuários não são confiáveis e recebem o mínimo de privilégio em uma rede. As redes são segmentadas para impedir o acesso generalizado se uma das paredes for violada, e barreiras como a autenticação multifatorial (MFA) são implantadas para dificultar o acesso não autorizado.
DevSecOps
O rápido desenvolvimento da tecnologia pode criar lacunas de segurança. O DevSecOps (desenvolvimento, segurança e operações) pode fechar essas lacunas ao incorporar a segurança cibernética no ciclo de vida do desenvolvimento, do projeto à produção. O DevSecOps incentiva a colaboração e a comunicação entre desenvolvedores, profissionais de segurança e equipes de operações, permitindo uma abordagem mais holística da segurança cibernética.
*Este artigo, publicado inicialmente no The Shift, recebeu adaptações.