Opinião
Cibersegurança: Estar preparado é estar protegido, da primeira à última linha de defesa!

No século XIX, aquando das invasões napoleónicas, o sistema defensivo implementado a Norte de Lisboa, com as tropas comandadas pelo Duque Wellington preconizava linhas defensivas (as linhas de Torres), sistema que conseguiu impedir a invasão francesa e garantir a independência do Reino de Portugal.
Com as devidas semelhanças e diferenças, podemos “transpor” essa invasão para os atuais ataques cibernéticos, em que vários tipos de ataques justificam diversas linhas de defesa para garantir a segurança. A questão deixou de ser como, e passou a ser quando. Hoje, os especialistas em segurança IT são unânimes em afirmar que qualquer empresa pode sofrer um ciberataque.
A pandemia de Covid-19 veio aumentar o grau de exposição ao perigo de ciberataques. O advento da cloud, com a adoção de serviços como Infrastructure as a Service (IaaS), Platform as a Service (PaaS) ou Software as a Service (SaaS) e o facto de muitas empresas em todo o mundo terem precisado de implementar o trabalho remoto, elevou o risco e pôs em causa a segurança. Perdeu-se a noção de perímetro de segurança e a informação crítica de negócio encontra-se espalhada por diversos locais, meios e formatos.
Em contrapartida, quando um colaborador exerce as suas funções na empresa, há um certo grau de proteção nos dispositivos que utiliza, por se ligarem à rede da empresa. Podemos dizer que, pelo menos em alguma medida, existirá um enforcement das regras de segurança dentro das organizações.
No entanto, por muito complexas que sejam as camadas de segurança implementadas em cada organização, muitas vezes basta um post-it com uma password anotada à vista de todos para deitar tudo a perder. Por maior que seja a proteção, haverá sempre o risco de fatores humanos poderem comprometer a segurança. Na verdade, e segundo o estudo ENISA Threat Landscape 2020 – Main Incidents, estes pontos de acesso são geralmente os mais frágeis, demonstrando que 84% dos ciberataques utilizam social engineering.
Há cada vez mais formas de ataque silenciosas. Os ciber terroristas infiltram-se nos sistemas das empresas sem dar sinais imediatos da sua presença e vão recolhendo informação. Por vezes, pode passar mais de um ano entre a falha de segurança que permitiu o acesso e o pedido de resgate.
A sua empresa sofreu um ciberataque e agora? Como criar as necessárias linhas de defesa?
Para garantir uma solução que lhe permita restabelecer informação na eventualidade de tudo o resto falhar, há um conjunto de medidas que devem ser tomadas:
- Manter os níveis de proteção assegurados por outras políticas e tecnologias sempre elevados e devidamente atualizados (como sites seguros, proteção antivírus e anti-malware, firewalls, VPN, entre outros);
- Garantir que a informação está devidamente protegida e encriptada com chaves acessíveis apenas à organização;
- Recorrer a mecanismos de encriptação de dados sensíveis, protegendo-os em caso de falhas de segurança;
- Assegurar que o sistema de backup, a última linha de defesa, está devidamente isolado, isto é, separado da infraestrutura de produção e habitualmente offline para não ser suscetível de ataques.
Estas medidas de prevenção vão permitir restaurar a informação sem pagar resgate e sem ter o caso exposto na opinião pública, o que poderia degradar a imagem da empresa.
À medida que as soluções de defesa evoluem, vão sempre surgindo novos meios de ataque que deixam os sistemas novamente vulneráveis. Assim, é crucial criar várias linhas de defesa. Em particular uma barreira final de segurança que deverá ser encarada como tendo a importância de uma “guarda pretoriana” que, caso seja necessário, será transformada na última linha de defesa.
Luís César Correia é Unit Manager – Datacenter and Cloud Management na Nexllence, da Glintt, tem uma experiência consolidada, com mais de 20 anos, em áreas de TI para diversos setores. Foco em IT Infrastructures & Cloud, pré-vendas e gestão de vendas, liderança de equipas, direção de projetos, e gestão de P&L.