Segurança da Informação das empresas não pode ser deixada para depois
Celso C. e Lucas Vieira*
* Celso C. é gerente de engenharia de Software e Lucas Vieira é Engenheiro de Confiabilidade de Local da Revelo, startup de recrutamento em tecnologia líder da América Latina
O ataque hacker que uma grande varejista
brasileira sofreu precisa ser encarado como um alerta para muitas empresas
repensarem a segurança de seus sistemas. É muito provável que isso aconteça
mais vezes e com mais frequência daqui para frente. Segundo a pesquisa da
companhia de cibersegurança Trend Micro, no próximo ano, mais de 80% das
empresas globais podem enfrentar essa crise.
A importância de proteger informações e
agir contra o vazamento de dados vai muito além da responsabilidade dos
profissionais de tecnologia da organização. Trata-se de uma preocupação de
executivos que correm o risco de ver milhões investidos se perderem em bytes
descriptografados.
Desde o pequeno negócio até uma
multinacional listada na bolsa de valores, qualquer empresa pode ser hackeada.
Esses ataques geralmente acontecem por meio de ferramentas automatizadas, com a
utilização de robôs que buscam brechas no sistema das companhias, sem fazer
distinção do tamanho delas. E aí o estrago está feito.
Por isso, o primeiro passo é não
economizar quando o assunto é segurança, independente do porte ou segmento das
companhias. Durante um levantamento, a Fortinet, outra gigante da segurança
online, ouviu diretores de TI de mais de 400 organizações públicas e privadas
espalhadas em 17 países e anunciou que a intenção de 60% deles é investir pelo
menos U$S 250 mil em tecnologias para a modalidade.
No caso das pequenas empresas, o dano
pode ser ainda maior, pois mesmo antes de conseguir ser reconhecida, pode ter
sua reputação manchada. E, no pior dos casos, ter um prejuízo financeiro tão
grande que a leve a fechar as portas. O que acontece, por exemplo, quando o
sistema é paralisado por dias seguidos e as consequências são irreversíveis.
Como ação preventiva e acessível para a
maioria dos casos é contratar uma consultoria, em que os especialistas estão
atualizados com as boas práticas do mercado e os ataques mais frequentes.
Geralmente elas também oferecem ferramentas que fazem uma bateria de testes de
segurança, gerando um relatório dos pontos fracos dos seus sistemas. Um
diagnóstico bem feito já é um bom começo para se manter mais protegido.
Em caso de ataque, três passos cruciais
devem ser seguidos. O primeiro é realizar uma gestão de crise com o cumprimento
de alguns protocolos. Um grupo de profissionais deve ser designado para
interromper todas as atividades não essenciais e focar totalmente na
recuperação da operação. As etapas a serem seguidas podem variar de acordo com
o contexto de cada empresa, por exemplo: interromper o ataque; bloquear a fonte
do ataque; reunir a equipe dedicada à esse incidente; isolar as instâncias
afetadas; análise por meio de linha do tempo do ocorrido; identificação dos
dados comprometidos; entre outros.
Em segundo lugar, caso haja comprovação
de vazamento de dados, aplica-se a Lei Geral de Proteção de Dados (LGPD) que
prevê informe a todos que tiveram seus dados comprometidos sobre o
acontecimento e, ainda, quais são as medidas que estão sendo tomadas para
normalizar a situação.
A terceira medida envolve reafirmar a
cultura da empresa para os colaboradores, ação que deve ser trabalhada diariamente,
mesmo antes do ocorrido. Aqui o conselho é criar uma cultura onde as atitudes
de cada colaborador tenha o objetivo de resolver os problemas e não ficar
procurando culpados. Assim as pessoas se comportam da melhor forma possível em
uma situação de crise. Foco, dedicação e trabalho é o que resolve nessas horas.
Os culpados por essas situações são, na
verdade, os processos. E saber identificar isso é o que faz a equipe amadurecer
e ter boas práticas que evitam novos problemas. Aprendemos isso com as startups
que utilizam o método “Postmortem”,
que consiste em reunir o time e analisar o que deu errado, para buscar
correções e evitar que as falhas não voltem a acontecer: “Os principais dados
do incidente foram coletados para a posteridade?”, “as avaliações do ataque
estão completas?”, “nós encontramos a raiz do problema?”. Esses são alguns
exemplos de perguntas que devem ser feitas durante o exercício.
Uma política rigorosa de backups, ou
seja, ato de salvar arquivos e programas originais em servidores de segurança,
é altamente recomendada para qualquer empresa, e sua frequência precisa ser
alta - diríamos que diária, se possível. recomenda que cópias dos dados sejam
feitas com frequência alta e armazenadas em uma infraestrutura diferente de
onde estão os dados originais.
Como ação de prevenção, treinar
rigorosamente o time de tecnologia em Site Reliability Engineering (SRE) com
especialistas em segurança, infraestrutura e devops faz com que os
desenvolvedores participem ativamente da gestão de incidentes e aprendem a lidar
com as ferramentas de observabilidade, que mais tarde podem servir para
auditorias e melhoria contínua da segurança de nossos serviços.
Não podemos deixar de realizar testes,
testes e mais testes. Os profissionais da área estão cansados de saber que só
com muita análise é que conseguimos ter a certeza de que um sistema vai
funcionar como queremos e com segurança.
É necessário falar com especialistas e buscar rotinas de segurança que se adequem à realidade dos seus sistemas. Para um cenário ideal onde as empresas possam crescer protegidas, todo cuidado é pouco.
Nenhum comentário