{"id":25218,"date":"2024-03-29T10:29:29","date_gmt":"2024-03-29T13:29:29","guid":{"rendered":"https:\/\/cndl.org.br\/varejosa\/?p=25218"},"modified":"2024-03-25T10:50:52","modified_gmt":"2024-03-25T13:50:52","slug":"reforcando-a-resiliencia-empresarial-por-que-fazer-uma-avaliacao-de-ciberseguranca","status":"publish","type":"post","link":"https:\/\/cndl.org.br\/varejosa\/reforcando-a-resiliencia-empresarial-por-que-fazer-uma-avaliacao-de-ciberseguranca\/","title":{"rendered":"Refor\u00e7ando a resili\u00eancia empresarial: por que fazer uma avalia\u00e7\u00e3o de ciberseguran\u00e7a?"},"content":{"rendered":"<p style=\"text-align: right;\"><em>Por <strong>Daniel Redig<\/strong><\/em><br \/>\n<em>gerente de digital, l\u00edder das pr\u00e1ticas de cyberseguran\u00e7a da Peers Consulting &amp; Technolog<\/em><\/p>\n<p style=\"text-align: left;\">No din\u00e2mico <a href=\"https:\/\/cndl.org.br\/varejosa\/\" target=\"_blank\" rel=\"noopener\">cen\u00e1rio empresarial<\/a>, onde a inova\u00e7\u00e3o tecnol\u00f3gica avan\u00e7a a passos largos e o volume de dados cresce exponencialmente, a prote\u00e7\u00e3o da informa\u00e7\u00e3o emerge como um dos pilares fundamentais para a sobreviv\u00eancia e o sucesso das organiza\u00e7\u00f5es modernas. Nesse contexto, CEOs e l\u00edderes empresariais se veem diante de uma preocupa\u00e7\u00e3o cr\u00edtica: como garantir que seus sistemas e ativos estejam salvos das amea\u00e7as cibern\u00e9ticas cada vez mais sofisticadas, que podem comprometer n\u00e3o apenas a opera\u00e7\u00e3o, mas tamb\u00e9m a reputa\u00e7\u00e3o de suas empresas?<\/p>\n<p style=\"text-align: left;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-25219\" src=\"https:\/\/cndl.org.br\/varejosa\/wp-content\/uploads\/2024\/03\/Daniel-Redig.jpeg-225x300.jpg\" alt=\"\" width=\"225\" height=\"300\" srcset=\"https:\/\/cndl.org.br\/varejosa\/wp-content\/uploads\/2024\/03\/Daniel-Redig.jpeg-225x300.jpg 225w, https:\/\/cndl.org.br\/varejosa\/wp-content\/uploads\/2024\/03\/Daniel-Redig.jpeg-768x1024.jpg 768w, https:\/\/cndl.org.br\/varejosa\/wp-content\/uploads\/2024\/03\/Daniel-Redig.jpeg-1152x1536.jpg 1152w, https:\/\/cndl.org.br\/varejosa\/wp-content\/uploads\/2024\/03\/Daniel-Redig.jpeg-1536x2048.jpg 1536w, https:\/\/cndl.org.br\/varejosa\/wp-content\/uploads\/2024\/03\/Daniel-Redig.jpeg-scaled.jpg 1920w\" sizes=\"auto, (max-width: 225px) 100vw, 225px\" \/>Tangibilizando o contexto em n\u00fameros, relat\u00f3rios recentes da Cybersecurity and Infrastructure Security Agency (CISA) apontam um alarmante aumento de 300% nos incidentes registrados nos \u00faltimos dois anos. O Brasil, em particular, n\u00e3o escapa deste panorama desafiador. Em 2020, o pa\u00eds testemunhou um surpreendente aumento de 330% em tentativas de ataques cibern\u00e9ticos, com mais de 370 milh\u00f5es de invas\u00f5es a sistemas corporativos, conforme aponta pesquisa da renomada empresa de seguran\u00e7a digital Kaspersky. Estes ataques incluem desde invas\u00f5es de ransomware paralisando opera\u00e7\u00f5es cr\u00edticas at\u00e9 viola\u00e7\u00f5es de dados expondo informa\u00e7\u00f5es sens\u00edveis.<\/p>\n<p style=\"text-align: left;\">Uma nova pesquisa tamb\u00e9m da Kaspersky intitulada de \u201cFator humano\u201d revela que mais de um quarto dos ataques cibern\u00e9ticos em empresas (26%) s\u00e3o causados de forma intencional por funcion\u00e1rios insatisfeitos. Por\u00e9m, \u00e9 alarmante constatar que apenas 41% das empresas brasileiras possuem pol\u00edticas de seguran\u00e7a adequadas (N\u00facleo de Informa\u00e7\u00e3o e Coordena\u00e7\u00e3o do Ponto BR). Ademais, as viola\u00e7\u00f5es de ciberseguran\u00e7a transcendem a simples exposi\u00e7\u00e3o de dados confidenciais; elas t\u00eam implica\u00e7\u00f5es financeiras substanciais. Um estudo da IBM Security estima um custo m\u00e9dio global de US$ 4,24 milh\u00f5es por viola\u00e7\u00e3o de dados.<\/p>\n<p style=\"text-align: left;\">Com isso, um dos processos que est\u00e1 se tornando cada vez mais procurado entre as empresas \u00e9 a avalia\u00e7\u00e3o do n\u00edvel de maturidade em seguran\u00e7a da informa\u00e7\u00e3o. Com ele as empresas conseguem, atrav\u00e9s de boas pr\u00e1ticas, identificar e corrigir vulnerabilidades nos ambientes, trazendo maior robustez \u00e0 organiza\u00e7\u00e3o e, principalmente, definir um plano diretor de seguran\u00e7a da informa\u00e7\u00e3o atrelado \u00e0s estrat\u00e9gias do business. \u00c9 importante ressaltar que a maturidade em seguran\u00e7a da informa\u00e7\u00e3o tamb\u00e9m impacta diretamente investidores e processos de aquisi\u00e7\u00e3o ou de parcerias estrat\u00e9gicas e deve ser alinhada em todo momento de decis\u00e3o.<\/p>\n<p style=\"text-align: left;\">O <em>assessment<\/em> de c<em>yber security<\/em> \u00e9 guiado pelos cinco pilares de ciberseguran\u00e7a:<\/p>\n<ol>\n<li style=\"text-align: left;\">Confidencialidade: garantia que as informa\u00e7\u00f5es sejam acessadas apenas por pessoas autorizadas;<\/li>\n<li style=\"text-align: left;\">Integridade: garantia que a informa\u00e7\u00e3o \u00e9 correta evitando que seja alterada por meios alternativos indevidamente;<\/li>\n<li style=\"text-align: left;\">Disponibilidade: garantia que as informa\u00e7\u00f5es estejam dispon\u00edveis em qualquer momento \u00e0s pessoas autorizadas;<\/li>\n<li style=\"text-align: left;\">Autenticidade: garantia da legitimidade dos dados, ou seja, de fontes confi\u00e1veis e sem manipula\u00e7\u00f5es indevidas;<\/li>\n<li style=\"text-align: left;\">Legalidade: garantia de que todos os procedimentos voltados \u00e0 seguran\u00e7a da informa\u00e7\u00e3o est\u00e3o em conformidade com a lei.<\/li>\n<\/ol>\n<p style=\"text-align: left;\">Com o intuito de ter uma ampla abrang\u00eancia dentro da organiza\u00e7\u00e3o, um assessment se baseia em alguns frameworks de mercado que produzem um diagn\u00f3stico completo das companhias atrav\u00e9s de modelos que s\u00e3o definidos por diretrizes ou pr\u00e1ticas recomendadas. Visam estabelecer um controle de seguran\u00e7a completo em sistemas empresariais, protegendo assim as informa\u00e7\u00f5es da organiza\u00e7\u00e3o, gerenciando riscos e corrigindo fragilidades do ambiente.<\/p>\n<p style=\"text-align: left;\">Essa intelig\u00eancia \u00e9 fundamental para estabelecer camadas de seguran\u00e7a da informa\u00e7\u00e3o, que combatam desde pequenos ataques at\u00e9 tentativas mais ousadas de invas\u00f5es por hackers ou at\u00e9 poss\u00edveis condutas maliciosas de um colaborador mal-intencionado.<\/p>\n<p style=\"text-align: left;\">Os principais <em>frameworks<\/em> utilizados em seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o a norma ISO\/IEC da fam\u00edlia 27.000, o NIST Cyber Security Framework, o SOGP (The Standard of Good Practice for Information Security), o CIS (Center for Internet Security) Controls que s\u00e3o amplamente conhecidos e aplicados no mercado, al\u00e9m de terem atualiza\u00e7\u00f5es peri\u00f3dicas de acordo com a evolu\u00e7\u00e3o tecnol\u00f3gica e a complexidade dos ambientes.<\/p>\n<p style=\"text-align: left;\">Cada <em>framework<\/em> tem seus temas focais, formas de trabalho e entreg\u00e1veis. A defini\u00e7\u00e3o de qual, ou quais, frameworks adotar em uma empresa vai depender, principalmente, do objetivo estrat\u00e9gico, do risco e das iniciativas que a corpora\u00e7\u00e3o est\u00e1 buscando atender, al\u00e9m do investimento, seguindo crit\u00e9rios determinados pela alta administra\u00e7\u00e3o.<\/p>\n<p style=\"text-align: left;\">Frameworks mais comuns e seus respectivos focos:<\/p>\n<ul>\n<li style=\"text-align: left;\">ISO 27001: dos diversos temas tratados, destacam-se: gest\u00e3o de riscos, gest\u00e3o de incidentes e gest\u00e3o de continuidade de neg\u00f3cios que est\u00e3o embutidos dentro do Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o (SGSI);<\/li>\n<li style=\"text-align: left;\">NIST Cyber Security Framework: fornece estrutura para organizar e melhorar as capacidades de ciberseguran\u00e7a com foco em detec\u00e7\u00e3o, preven\u00e7\u00e3o e resposta de ataques cibern\u00e9ticos;<\/li>\n<li style=\"text-align: left;\">SOGP: boas pr\u00e1ticas de seguran\u00e7a da informa\u00e7\u00e3o com foco em: respostas a incidentes, conformidade legal, pol\u00edticas, processos e conscientiza\u00e7\u00e3o;<\/li>\n<li style=\"text-align: left;\">Controls: consiste em um conjunto prescritivo, simplificado e priorizado de pr\u00e1ticas recomendadas para fortalecer a postura de ciberseguran\u00e7a na prote\u00e7\u00e3o contra amea\u00e7as, cumprimento nas regulamenta\u00e7\u00f5es do setor, sa\u00fade do ambiente, cultura segura e conformidade legal.<\/li>\n<\/ul>\n<p style=\"text-align: left;\">Independente do frameworkadotado \u00e9 evidente que a realiza\u00e7\u00e3o de um assessment em ciberseguran\u00e7a n\u00e3o \u00e9 apenas uma pr\u00e1tica recomendada, mas uma necessidade urgente em organiza\u00e7\u00f5es modernas. Este processo fornece uma vis\u00e3o hol\u00edstica do ambiente e suas vulnerabilidades, permitindo que as empresas desenvolvam uma estrat\u00e9gia de seguran\u00e7a da informa\u00e7\u00e3o robusta e eficaz, capaz de proteger os ativos empresariais e garantir a continuidade dos neg\u00f3cios em um mundo cada vez mais digitalizado e interconectado.<\/p>\n<p style=\"text-align: right;\"><em>*Daniel Redig \u00e9 gerente de digital, l\u00edder das pr\u00e1ticas de cyberseguran\u00e7a da <a href=\"https:\/\/www.googleadservices.com\/pagead\/aclk?sa=L&amp;ai=DChcSEwjxvp-Cwo-FAxXISEgAHWxZAKUYABAAGgJjZQ&amp;ase=2&amp;gclid=Cj0KCQjwwYSwBhDcARIsAOyL0fhmFxSAiG-VDjwzkFCIiaZMTwp0Pk7ACV8Ody8noFa1XANvzWdkGv0aAnM3EALw_wcB&amp;ohost=www.google.com&amp;cid=CAESVuD2AqWXmu8wOWO52nHYZoPgP-p6xKIBWU7ZIF525QJB9KFgc-qiakhCqKk5R1UQUWsjdo8e-FYINegkzDNdR3JbrhhRiyR_DoNO-x76vuEPnvEQ62G6&amp;sig=AOD64_1KZuUJvsy8OUschz7vL5XzzW2sdw&amp;q&amp;nis=4&amp;adurl&amp;ved=2ahUKEwiG0ZWCwo-FAxWRDrkGHQw_AV0Q0Qx6BAgIEAE\" target=\"_blank\" rel=\"noopener\">Peers Consulting &amp; Technology<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>No din\u00e2mico cen\u00e1rio empresarial, onde a inova\u00e7\u00e3o tecnol\u00f3gica avan\u00e7a a passos largos e o volume de dados cresce exponencialmente<\/p>\n","protected":false},"author":3,"featured_media":25220,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2234],"tags":[3288,317,2503,1492],"class_list":["post-25218","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vozes-do-varejo","tag-ciberseguranca","tag-empreendedorismo","tag-empresa","tag-seguranca"],"_links":{"self":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts\/25218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/comments?post=25218"}],"version-history":[{"count":0,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts\/25218\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/media\/25220"}],"wp:attachment":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/media?parent=25218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/categories?post=25218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/tags?post=25218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}