Por Pedro Coelho (*)
A força destrutiva dos ciberataques continua a aumentar e a sua empresa pode ser o próximo alvo. É fundamental dispor da segurança necessária para manter a sua empresa em pleno funcionamento e fora do centro de atenções negativas. Caso contrário, os danos provocados às operações e à reputação da sua empresa podem ser incalculáveis. Os líderes empresariais, atentos a esta questão, gastarão mais de 90 mil milhões de dólares na segurança e proteção das suas organizações só em 2018. (1)
Mas a verdade é que o trabalho nunca será "feito". O cenário de ameaças está em constante evolução, e os adversários são agora outros. O financiamento aos ciberataques explodiu, quer proveniente de grupos criminosos organizados ou de países. As capacidades de ataque estão a tornar-se cada vez mais acessíveis, mais abrangentes e mais rápidas do que nunca, e a um custo cada vez menor, colocando em risco um número crescente de organizações comerciais.
Não se coloca apenas a questão de ser atacado, mas quando. As empresas não precisam apenas de se preocupar com a prevenção ou a proteção contra um ataque. Elas têm de ser capazes de detetá-lo rapidamente quando ocorre e, sobretudo, quando o inevitável acontecer – às vezes de forma muito visível, como no caso dos recentes ataques de ransomware–, têm ser capazes de recuperar e voltar a estar na máxima força.
Para tal, é necessário compreender as motivações dos atacantes. Os hackers criminosos costumavam ter como alvo os dados para fins de fraude ou espionagem. Mas os autores de alguns dos maiores ataques atuais não pretendem apenas apoderar-se de informação e dados, também pretendem espalhar o caos e a destruição em toda a infraestrutura. O conjunto de ataques de ransomware ocorridos no ano passado, desde o WannaCry ao NotPetya, era claramente mais um caso de provocar a destruição do que um caso de extorsão financeira.
Compreender as motivações do seu atacante fá-lo pensar de maneira diferente sobre a sua empresa como um alvo. Em vez de ser um alvo direto do ataque, poderia ser simplesmente – mas não menos sério – uma espécie de "dano colateral" na crescente onda de ataques indiscriminados e destrutivos.
Isto faz da segurança do dispositivo endpoint (PCs e impressoras) a linha da frente do campo de batalha da cibersegurança. Estes dispositivos são a ponte de ligação dos seus funcionários entre os mundos físico e digital. Um portátil, por exemplo, por estar frequentemente conectado, torna-se vulnerável quando é usado em ambientes móveis abertos, com poucos mecanismos de proteção da infraestrutura. Esses dispositivos endpoint podem ser uma fonte de fuga de informação para um hacker mal intencionado, ou alvos a serem atacados ou até mesmo corrompidos ou desativados. E se chegar à conclusão de que tem dezenas, centenas ou até milhares de dispositivos desprotegidos em toda a sua organização, qualquer paralisação massiva será catastrófica.
Grande parte das conversas sobre segurança empresarial até à data tem-se focado na infraestrutura de rede e dados. Mas no atual cenário de ameaças, escolher um dispositivo já é claramente uma decisão de segurança. Isto significa que qualquer pessoa envolvida numa decisão de compra de hardware, independentemente de ser pequena ou grande, terá influência na segurança da empresa. Infelizmente, um CISO ainda está raramente envolvido em decisões de compra de hardware.
É por isso que nós, na HP, estamos a reinventar a segurança dos dispositivos ao conceber produtos empresariais para a ciber-resiliência, começando pelo hardware. O nosso objetivo é ajudar clientes a protegerem-se de ciberataques; não apenas a preveni-los, mas também a detetá-los e a recuperar rapidamente após a ocorrência dos mesmos. Como ajudamos os utilizadores a manterem-se protegidos enquanto desfrutam da liberdade de utilização dos seus dispositivos? Como podemos criar dispositivos para que eles possam ser resilientes a ciberataques bem-sucedidos?
Esta visão é uma das que temos estado a trabalhar durante muitos anos nos nossos laboratórios de investigação e desenvolvimento. Tal começou nos nossos PCs e impressoras empresariais com tecnologias como o HP Sure Start – que deteta, protege e executa a autorrecuperação dos dispositivos após a ocorrência de ataques ao BIOS – e estende-se ao nosso arsenal mais vasto de segurança que abrange vetores de ataques cruciais – abaixo do sistema operativo, a nível do sistema operativo e acima do sistema operativo.
Mas não podemos parar de nos concentrar na segurança dos dispositivos atuais. A computação está a começar a ser uma constante em todos os aspetos das nossas vidas, com a inovação a avançar muito rapidamente em vários setores, incluindo produção digital, cuidados de saúde digitais, IoT (ou Internet das Coisas) ou até mesmo realidade aumentada/realidade virtual. Além disso, com cada novo domínio de aplicação que se integra mais no mundo digital, o número de ciberataques a que estamos sujeitos continuará a aumentar. O futuro da segurança consiste em proteger a ligação entre os mundos físico e digital.
A segurança do software e da rede já não é suficiente. As organizações têm de proteger e controlar os dispositivos, bem como ter ciberresiliência a começar pelo hardware, para garantir que saibam o que está a acontecer e sejam capazes de recuperar e reassumir o controlo quando o indesejado acontece.
Isto significa que, atualmente, em todos os níveis da empresa, a escolha de um PC ou de uma impressora deve ser encarada como uma importante decisão de segurança.
(*) Lead de Computação Pessoal na HP Portugal
(1) Fonte: Análise da Gartner "Forecast Analysis: Information Security, Worldwide, 1Q17 Update" (elaborada por Elizabeth Kim, Christian Canales, Ruggero Contu, Sid Deshpande e Lawrence Pingree), junho de 2017.
Pergunta do Dia
Em destaque
-
Multimédia
The Spectrum: nova versão moderna replica design do microcomputador original -
App do dia
Um RPG de aventura com design retro no conhecido universo da Disney para smartphones -
Site do dia
Deixe o Choosy Chat escolher a melhor resposta entre o ChatGPT, Gemini e Claude -
How to TEK
Torne o smartphone Android mais inteligente trocando o Google Assistant pelo Gemini
Comentários