Cibersegurança é um termo que abrange as diversas ferramentas, sistemas, práticas, processos e procedimentos combinados para proteger recursos digitais (hardware, software, redes, dados etc.) contra ameaças e transtornos cibernéticos externos, agentes internos mal-intencionados e usuários descuidados.
Como uma prática focada principalmente em identificar e impedir acessos não autorizados que levam a ataques, violações e danos, a segurança cibernética abrange todos os tipos de soluções ofensivas e defensivas, que geralmente são integradas a uma malha de serviços altamente sofisticada.
Os programas de TI em torno da segurança cibernética consideram todas as formas de vulnerabilidades e vetores de ameaças: desde roubos de identidade e violações de dados a ransomwares e armas digitais.
As estratégias de cibersegurança precisam adotar um enfoque holístico capaz de impedir o acesso não autorizado, a alteração, a exclusão, a destruição ou a extorsão dos ativos e dos recursos digitais de uma organização ou de um usuário.
As táticas de segurança cibernética concentram-se em lidar com uma série de ameaças, inclusive de atividades maliciosas que têm como alvo os recursos digitais com o objetivo de:
- Ganho financeiro
- Perturbação da ordem
- Apoio a interesses políticos
- Coleta de informações para futuras atividades nefastas
- Abalo de sistemas eletrônicos para causar pânico ou medo
Como funciona a segurança cibernética
Estratégias e táticas eficazes de segurança cibernética empregam uma combinação cada vez maior de soluções e processos na previsão de vulnerabilidades e prevenção de ameaças. O trabalho de segurança cibernética se concentra em três áreas principais:
- Acesso não autorizado
- Exclusão não autorizada
- Modificação não autorizada
Não importa quais métodos de cibersegurança são utilizados, a maioria tem a automação em sua essência, pois não é possível às pessoas processar o volume e a velocidade dos dados gerados. A inteligência artificial (IA) desempenha um papel cada vez mais importante nessa automação fornecendo suporte para:
- Detecção de ameaças: análise de dados para detectar ameaças conhecidas e identificar comportamentos incomuns que possam ser um sinal de atividade maliciosa.
- Resposta a ameaças: criação e implementação dinâmicas de medidas de segurança cibernética a partir de gatilhos gerados automaticamente, com base em alertas de atividades suspeitas.
- Triagem de alertas: avalição automática de alertas para identificar falsos positivos ou alarmes de baixo risco e selecionar itens que exijam atenção humana imediata.
- Análise: uso de automação habilitada por IA em programas de segurança cibernética a fim de classificar e priorizar sinais de ataque e malwares, analisar se há anomalias no tráfego e monitorar a conformidade.
Ao explicarem como funciona a segurança cibernética, a tríade de CIA (ou seja, confidencialidade, integridade e disponibilidade, no inglês Confidenciality, Integrity and Availability) foi considerada a estrutura de trabalho central. Contudo, um quarto elemento, a Segurança (Safety), tornou-se normalmente aceito como um modelo melhorado. Coletivamente, esses são os quatro pilares da cibersegurança – CIAS.
Confidencialidade
O objetivo da confidencialidade como parte de uma estratégia de segurança cibernética é restringir o acesso aos recursos a usuários autorizados com a finalidade de proteger a privacidade de informações confidenciais.
Integridade
As proteções relacionadas à integridade têm como objetivo garantir a fidelidade dos recursos, bem como proteger contra modificação ou destruição indevida, o que também inclui manter o não repúdio e a autenticidade de todos os recursos.
Disponibilidade
Uma função importante da segurança cibernética é garantir que os usuários tenham acesso seguro, e no tempo certo, aos recursos de TI, como dados, sistemas e serviços.
Segurança
No contexto de cibersegurança a segurança tem como foco a redução dos riscos associados aos recursos de TI e a provisão de defesas contra ataques. Isso se traduz em tomar medidas para garantir que o acesso aos sistemas e dados seja concedido exclusivamente a usuários autorizados, e que sejam emitidos alertas ao serem detectados acessos não autorizados.
Por que a segurança cibernética é importante?
A cibersegurança é importante por causa da escala e da dependência dos dados digitais. Quase todo mundo e todas as organizações dependem disso. Isso significa que os sistemas que coletam, processam, geram e armazenam esses dados devem ser protegidos de um grande e persistente ecossistema de ameaças que vão desde funcionários insatisfeitos ao terrorismo cibernético patrocinado pelo Estado.
Embora todos os dados devam ser protegidos, alguns requerem um nível mais elevado de segurança. Os dados considerados informações confidenciais (por exemplo, propriedade intelectual, dados financeiros, informações pessoais, prontuários médicos, dados governamentais e informações militares) são alvo de todos os tipos de malfeitores.
Embora seja objeto de melhoria contínua, com frequência, a segurança cibernética também enfrenta desafios para acompanhar os esforços para impedir:
- Ataques cibernéticos
- Perda de dados
- Mudança de riscos
- Alteração de requisitos de segurança
Além disso, a superfície de ataque que as soluções de segurança cibernética devem proteger continua a se expandir, com um crescimento gigantesco em:
- Redes
- Volume de dados
- Infraestrutura de TI
- Dispositivos conectados
- Internet das Coisas (IoT)
- Internet das Coisas de Consumo (CIoT)
- Internet Industrial das Coisas (IIoT)
- Internet das Coisas Médicas (IoMT)
- Cidades Inteligentes da Internet das Coisas (IoTSC)
Três dos desafios mais citados na segurança cibernética são o dilúvio de dados, as ameaças em constante evolução e a escassez de mão de obra e de competências em segurança cibernética.
Dilúvio de dados: O volume e a velocidade com que os dados são produzidos levam a empresa ao limite da capacidade de lidar com eles de forma eficaz. A segurança cibernética abrange todos os aspectos de como os dados são coletados, processados, acessados, gerenciados e protegidos durante todo o seu ciclo de vida. Em alguns casos, a governança de dados e o gerenciamento de dados estão incluídos no âmbito da cibersegurança. À medida que o volume de dados aumenta, também aumenta a superfície de ataque e o ecossistema de ataques cibernéticos..
Ameaças em constante evolução: A evolução contínua das ameaças e dos ataques cibernéticos é um dos desafios mais complicados da segurança cibernética. A inovação tecnológica traz muitos benefícios, no entanto, ela abre novos vetores de ataque que tiram partido de novos sistemas e das suas vulnerabilidades. Os sistemas e as estratégias de segurança cibernética devem se ajustar constantemente a fim de acompanhar as mudanças e os avanços nos tipos de ataques. Quando até as maiores organizações têm dificuldades para manter a segurança cibernética atualizada, as de menor porte enfrentam riscos crescentes.
A escassez de mão de obra e de competência em segurança cibernética: A escassez de pessoal qualificado em torna tudo muito difícil para as equipes de TI. O dilúvio de dados e as ameaças em constante evolução impulsionam a procura por mão de obra qualificada em segurança cibernética e o seu déficit.
Tipos de ameaças à segurança cibernética
Os tipos de ameaças cibernéticas aumentam e evoluem continuamente. Abaixo seguem algumas das ameaças cibernéticas mais predominantes, que fazem parte das soluções de segurança cibernética.
1. Ameaças persistentes avançadas (APTs, Advanced Persistent Threats)
Ataques direcionados prolongados, em que um invasor obtém acesso a uma rede e depois fica à espera, sem ser detectado, antes de entrar em ação, são categorizados como ameaças persistentes avançadas.
2. Terrorismo cibernético
Um ataque cibernético com motivação política ou ideológica é considerado terrorismo cibernético. Esses ataques, cujo alvo são ativos digitais, têm a intenção de causar danos e perturbações generalizadas, sendo frequentemente patrocinados pelo Estado e altamente sofisticados, dificultando a proteção dos alvos pelas soluções de defesa de segurança cibernética.
3. Negação de serviço distribuído (DDoS, Distributed Denial of Service)
Com um ataque de negação de serviço distribuído (DDoS), os cibercriminosos usam vários sistemas para sobrecarregar redes e servidores com tráfego, a fim de impedir que solicitações legítimas de serviço sejam processadas. Isto torna os sistemas inutilizáveis, impedindo a organização visada de realizar as suas operações normais.
4. Malwares
O software malicioso, conhecido como malware, é projetado e desenvolvido para causar danos e interrupções, desde o roubo de dados até o pedido de resgate. As soluções de software de segurança cibernética funcionam detectando malwares antes que eles possam ser ativados.
No entanto, como o malware é comumente acionado por usuários que abrem anexos maliciosos, treinamento e formação são fatores importantes do programa de segurança cibernética de qualquer organização. São tipos comuns de malware que podem ser evitados com uma segurança cibernética eficaz:
- Adware: conhecido como um programa potencialmente indesejado (PUP, Pottentially Unwanted Program) instalado sem a permissão dos usuários, o adware apresenta aos usuários anúncios on-line indesejados.
- Botnets: uma rede de computadores infectados por malwares que são controlados remotamente e usados para executar tarefas on-line sem a permissão dos usuários, como compartilhar dados confidenciais ou acessar outros sistemas.
- Ransomware: bloqueia arquivos e dados, geralmente por meio de criptografia, e exige pagamento para desbloquear os arquivos.
- Spyware: registra secretamente as ações dos usuários (por exemplo, observando as teclas digitadas para roubar informações de cartão de crédito).
- Trojans: se disfarçam de software legítimo para induzir usuários a enviar malwares em seus sistemas, causando danos ou coletando dados.
- Vírus: software auto-replicável que se anexa a arquivos legítimos e se espalha pelos sistemas, infectando arquivos com código malicioso.
- Worms: se auto-replicam e se espalham pelas redes, infectando outros sistemas.
5. Ataque man-in-the-middle (indireto)
Um ataque man-in-the-middle ocorre quando cibercriminosos interceptam comunicações entre dois indivíduos para roubar dados. Difíceis de resolver com softwares de segurança cibernética, os ataques man-in-the-middle podem ser atenuados com o treinamento de usuários sobre os perigos do uso de redes Wi-Fi públicas não seguras.
6. Phishing
Cibercriminosos atacam as vítimas usando e-mails de fontes aparentemente legítimas (por exemplo, bancos, lojas, amigos) que contêm links maliciosos. Esses iniciam o download automático de um malware ou atraem o usuário para um site, onde é persuadido a fornecer o número do cartão de crédito ou outras informações confidenciais. Chamados de ataques de phishing, a redução desse tipo de malware torna-se possível pela ação de softwares de segurança cibernética, bem como pelo treinamento e a formação dos usuários. O spear phishing segue o mesmo método, mas tem como alvo usuários ou organizações específicas.
7. Ataques à segurança física
Ameaças relacionadas ao acesso não autorizado a espaços físicos com o objetivo de obter acesso a redes e sistemas também podem ser gerenciadas por meio de medidas adequadas de segurança cibernética. Os sistemas de proteção contêm barreiras de segurança cibernética digital capazes de impedir que invasores obtenham acesso a sistemas e redes, mesmo que tenham violado perímetros físicos.
8. Injeção de SQL
Uma das violações de segurança cibernética que atingem bancos de dados é a injeção de SQL (structured language query, linguagem de consulta estruturada). Os ataques de injeção de SQL encontram vulnerabilidades nos aplicativos e usam esses pontos de acesso para inserir código malicioso em um banco de dados SQL. Usando uma instrução SQL maliciosa, os cibercriminosos assumem o controle do banco de dados e “exfiltram” os dados.
Estratégias de segurança cibernética
Há três principais elementos para o sucesso de uma estratégia de segurança cibernética:
Governança Documentação e processos sobre como uma organização dirige e controla a segurança cibernética.
Tecnologia Hardware e software combinados para defesa contra ameaças à segurança cibernética.
Operações Execução de estratégias de segurança cibernética utilizando governança e elementos técnicos.
São exemplos de estratégias de segurança cibernética:
- Criar uma estrutura de trabalho para garantir a segurança cibernética.
- Estabelecer e manter um ecossistema completo de segurança cibernética.
- Reforçar as estruturas de governança organizacional.
- Tirar proveito do uso de padrões abertos.
Tecnologias de segurança cibernética
Segurança de aplicativos
A segurança de aplicativos compreende design, desenvolvimento, teste, implantação e manutenção de recursos de segurança cibernética em software. O objetivo da segurança de aplicativos é encontrar e corrigir vulnerabilidades no código que podem ser exploradas para acesso e modificação não autorizados.
Segurança na nuvem
A segurança na nuvem engloba sistemas e softwares de segurança cibernética usados para projetar, desenvolver, implementar e manter aplicativos e arquiteturas baseadas na nuvem.
Recuperação de dados e planejamento da continuidade de negócios
Uma parte significativa do planejamento de recuperação de desastres e continuidade de negócios é desenvolver planos sobre como responder a um ataque ou qualquer outro evento que cause interrupção de operações ou perda de dados. Em qualquer plano de recuperação, a segurança cibernética deve ser incorporada em todas as etapas para garantir que os riscos sejam resolvidos e que não sejam criadas novas vulnerabilidades na pressa de retomar as operações.
Gerenciamento de identidade
Abrangendo todos os aspectos do acesso (por exemplo, atividades, estruturas, processos), o gerenciamento de identidade é o componente central de qualquer programa de segurança cibernética. O gerenciamento de identidades ajuda as equipes de TI e de segurança a controlar e gerar relatórios sobre os direitos de acesso de pessoas e sistemas.
Segurança de dados
Proteger a integridade e a privacidade dos dados (ou seja, em trânsito e em repouso) dentro de redes, aplicativos e armazenamento faz parte da segurança dos dados.
Segurança de Internet das Coisas (IoT)
Amplamente considerada como uma das maiores superfícies de ataque, a IoT requer sistemas únicos de segurança cibernética, uma vez que a segurança cibernética tradicional não consegue atender adequadamente às suas necessidades.
Segurança móvel
A segurança móvel engloba a proteção de informações armazenadas em qualquer dispositivo móvel, como telefones, notebooks, tablets e outros dispositivos conectados. As soluções de segurança móvel são geralmente desenvolvidas ou personalizadas para lidarem com desafios de segurança cibernética, como acesso não autorizado, perda ou roubo de dispositivos, malwares, etc.
Segurança de rede
Usada para solucionar vulnerabilidades em sistemas operacionais e arquitetura de rede, a segurança de rede utiliza hardware e softwares para evitar acesso não autorizado, interrupções e uso indevido. As soluções de segurança cibernética focadas em rede protegem servidores, hosts, firewalls, pontos de acesso sem fio e protocolos de rede.
Segurança operacional
A segurança operacional orienta as decisões sobre como lidar e proteger os ativos de dados. Isso inclui a implementação de procedimentos para saber como e onde os dados são armazenados, bem como de regras de uso e compartilhamento.
Formação e treinamento de usuários
Muitas vezes ignorados, o treinamento e a formação são amplamente considerados ferramentas importantes e eficazes de segurança cibernética. Embora não seja uma tecnologia definitiva, o treinamento e a formação dos usuários são desenvolvidos e implantados em plataformas digitais.
Como as pessoas são o caso de uso mais imprevisível em segurança cibernética, treinamento e formação são necessários para tentar controlar esse risco.
O treinamento e a formação em segurança cibernética para usuários contemplam todo o assunto, desde a conscientização geral sobre as ameaças cibernéticas até o modo de detecção de uma tentativa de phishing.
Práticas recomendadas de segurança cibernética
Abaixo seguem 20 práticas recomendadas de mercado para garantir uma forte segurança cibernética.
Evitar o uso de contas compartilhadas (ou seja, exigir que usuários tenham suas próprias contas).
Proibir o uso de redes Wi-Fi públicas que não sejam seguras.
Controlar o acesso físico a seus computadores e componentes de rede.
Desenvolver e implementar políticas de segurança cibernética.
Oferecer treinamento e formação a usuários para que evitem abrir anexos de e-mail de remetentes desconhecidos ou clicar em links de e-mails de remetentes desconhecidos ou sites desconhecidos.
Criptografar dados em trânsito e em repouso.
Avaliar a segurança física da organização.
Seguir as práticas recomendadas de DevSecOps.
Exigir que usuários alterem as senhas regularmente.
Implementar um forte plano de continuidade de negócios e resposta a incidentes (BC-IR, Business Continuity/Incident Response).
Aumentar a conscientização organizacional sobre a importância da segurança cibernética.
Manter softwares e sistemas operacionais atualizados, priorizando a instalação de patches de segurança mais recentes.
Limitar o acesso ao mínimo necessário à execução de tarefas (ou seja, seguir o princípio de acesso com privilégio mínimo.
Fazer cópias de backup de todos os dados críticos.
Realizar avaliações de risco regularmente.
Fornecer segurança de firewall para conexões de Internet.
Exigir o uso de senhas fortes.
Fazer varredura em todos os sistemas regularmente.
Proteger redes Wi-Fi.
Usar softwares antivírus/antimalwares.
Soluções de segurança cibernética
São ferramentas e sistemas comuns de segurança cibernética:
- Antimalwares/antivírus
- Agente de segurança de acesso à nuvem (CASB, Cloud Access Security Broker)
- Plataforma de proteção de carga de trabalho em nuvem (CWPP, Cloud Workload Protection Platform)
- Prevenção contra perda de dados (DLP, Data Loss Prevention)
- Ferramentas de criptografia
- Detecção e resposta de endpoints
- Proteção de endpoints
- Firewalls
- Gerenciamento de identidade e acesso (IAM, Identity and Access Management)
- Sistemas de prevenção/detecção de intrusões (IPS/IDS, Intrusion prevention/detection systems)
- Autenticação multifatorial
- Gerenciamento de informações e eventos de segurança (SIEM, Security Information and Event Management)
- Logon único
- Gerenciamento de riscos de terceiros
- Redes privadas virtuais (VPNs, Virtual Private Networks)
- Verificadores de vulnerabilidade
Segurança cibernética: um desafio com muitos benefícios
Sim, sem dúvida, é difícil implementar a cibersegurança com eficácia. O cenário de ameaças muda constantemente e a superfície de ataque cresce sem cessar. As melhorias alcançadas com novos hardwares e softwares geralmente trazem ainda mais vulnerabilidades de segurança cibernética.
Apesar das dificuldades, a segurança cibernética é imprescindível para qualquer organização e oferece muitos benefícios, incluindo:
Embora apresente desafios, a segurança cibernética também oferece muitos benefícios, incluindo:
- Continuidade dos negócios
- Defesas contra ataques cibernéticos
- Recuperação rápida em caso de incidente de segurança cibernética
- Prevenção de acesso não autorizado de usuários
- Proteção para usuários finais e dispositivos endpoint
- Conformidade regulatória
- Interrupção ou atenuação do impacto de uma violação de dados
Os investimentos em segurança cibernética compensam os recursos necessários para dar início e manter um forte programa nessa área.