Desafios tecnológicos, de credenciação, sociais, de reputação e de continuidade de negócio, são agora as grandes preocupações das empresas e os principais vetores a ter em conta, seja qual for a sua área de negócio ou dimensão. A deslocalização das fronteiras de proteção, que antes estavam circunscritas às instalações físicas das empresas, para múltiplas localizações remotas, abriram as portas a um novo conjunto de ameaças e riscos, potenciando a exploração de vulnerabilidades nos diversos sistemas usados.
Hoje, a simples aplicação de uma atualização de um sistema operativo, antes realizado em ambiente corporativo, acontece fora do perímetro das redes das empresas, e os dispositivos deixaram de estar numa secretária ou no edifício para se ligarem a partir do exterior em qualquer lugar. O resultado foi o aumento exponencial de ciberataques que, desde o início da pandemia, cresceram 400%. Segundo um estudo internacional da Verizon DBIR, cerca de 70% das falhas de segurança nas empresas são provocadas por ataques de phishing e de emails falsos que, por desconhecimento ou desatenção, acabam por ser abertos por alguém. Além dos mais “tradicionais” ficheiros executáveis enviados como anexo nas mensagens de correio eletrónico, a sofisticação está agora no envio de links ou anexos que, à primeira vista, são reconhecidos como legítimos e que não chamam a atenção dos utilizadores da mesma forma, mas são capazes de introduzir ‘malware’ nos dispositivos.
Estas novas vulnerabilidades desencadeiam um conjunto de desafios que vão dos mais tecnológicos aos de credenciação. Entre os primeiros destacam-se, por exemplo, o controlo de patches ou updates e a abertura da rede corporativa ao exterior, permitindo o acesso à informação e a plataformas para o desempenho das funções. Já os desafios de credenciação exigem mecanismos de autenticação mais fortes, suportados em tokens, e que definam que aplicações poderão ser acedidas por quem e em que circunstâncias. Ao nível da antecipação, as soluções passam por reduzir o tempo de exposição às ameaças e, em simultâneo, formar continuamente equipas de prevenção, monitorização, análise e deteção, com uma abrangência holística, integrada e em contínua adaptação, antecipando cenários de incidentes e ações de mitigação. Muito importantes também são os desafios sociais, que exigem uma maior sensibilização no uso dos recursos e na sua utilização responsável do ponto de vista digital. Segundo Paulo Rego, Diretor de Produto e Pré-Venda da Altice Empresas, uma boa prática recomendada passa por estabelecer rotinas e procedimentos para simular situações que comprometam alguns dos pontos anteriormente indicados, com vista a tornar mais evidentes os métodos de ataque, despertar o espírito crítico, e demonstrar a importância da adoção de boas práticas de defesa nas atividades do dia-a-dia. “É necessária uma visão integrada dos ativos da empresa utilizados pelos colaboradores, agora mais distribuídos, introduzindo medidas que permitam identificar as suas potenciais vulnerabilidades à distância, a manutenção da sua integridade, atualizações e credenciações fortes para acesso à rede, numa lógica de mitigação de ataques ao nível dos endpoints”, refere o responsável.
Por outro lado, Paulo Rego recomenda que as empresas devem definir uma política estrita de exposição de servidores e informação corporativa, outrora exclusivamente acessível dentro do perímetro da rede das empresas, para agora estar acessível virtualmente a partir de qualquer ponto. “Devem ser considerados mecanismos de Network Access Control e Firewall com filtros de acesso otimizados, não só para proteção do perímetro de acesso, mas também para admitir no contexto de teletrabalho um acesso seguro à rede corporativa”.
É preciso estar atento às vulnerabilidades da cloud
A explosão do uso de ferramentas colaborativas na cloud também abriu novas portas de entrada a ameaças e vulnerabilidades, criando um novo vetor que as empresas têm que incluir no seu processo de gestão integrada e contínua de segurança. “Um dos desafios é a proteção de dados e, para isso, é necessário identificar e manter um controlo de segurança apropriado”, diz Paulo Rego. Recorde-se que o modelo cloud computing assenta na disponibilização de serviços em plataformas partilhadas, geograficamente redundantes em data centers globais, e em modelos maioritariamente acessíveis via internet. Esta arquitetura apresenta, assim, desafios de segurança particulares. Também por isso, alerta o responsável da Altice Empresas, é necessário definir uma responsabilidade partilhada entre o fornecedor dos serviços cloud e o cliente, tomando especial atenção aos requisitos regulamentares e jurídicos, aplicáveis em cada país.
As soluções de Cloud Privada Altice Empresas e de Cloud Híbrida Azure Stack Hub assentam nos data centers Altice em Portugal, beneficiando quer das características de segurança física e lógica destes espaços, quer da monitorização e gestão por equipas especializadas e certificadas. A título de exemplo, destacam-se na conceção de serviços cloud Altice Empresas componentes de segurança embebidos by design, como firewalls, antivírus e anti ransomware. “E, claro, sobre plataformas certificadas e de acordo com os mais exigentes requisitos, como a norma ISO27001”, destaca o diretor de Produto e Pré-Venda da Altice Empresas.
Contudo, independentemente do fornecedor de serviço cloud escolhido, a gestão da segurança de todos os ativos da empresa tem que ser igualmente assegurada. O Security Operations Center (SOC) da Altice Empresas, integrado no processo de gestão de segurança, monitoriza e garante uma resposta rápida a incidentes, assim como uma avaliação de compliance de boas práticas de proteção de dados. “O SOC alia uma visão de integridade de ativos de telecomunicações e ICT, bem como monitoriza e integra capacidades alarmísticas de infraestruturas de cliente, com capacidade de atuação em diversos níveis, mais próximos da sua origem, mantendo os serviços digitais das empresas com elevados níveis de segurança e disponibilidade”, explica o responsável da Altice Empresas.
Numa visão agregada de rede e segurança, a solução SOC conta com o apoio de equipas técnicas certificadas em múltiplas tecnologias, permitindo que o tema segurança seja abordado de forma holística e assente numa relação de credibilidade e confiança. Para as empresas, explica Paulo Rego, a capacidade de integração de recursos de segurança especializados em arquitetura de rede, plataformas e cloud, assim como o seu suporte, é uma vantagem. “As equipas trabalham de forma integrada para dar resposta a incidentes, tirando partido do acesso a ferramentas avançadas para a sua mitigação e controlo”, conclui.