Os ciberataques começam a ser notícia diária. Já não é mais uma questão de se a sua organização será atacada, ou mesmo quando, é provável que já tenha acontecido. Os ciberataques são complexos e motivados por uma variedade de fatores que vão desde a ideologia aos ganhos financeiros até à espionagem comercial e até mesmo às agendas nacionais dirigidas pelos Estados.

As ameaças estão em constante evolução, visando todas as organizações, ao mesmo tempo que se tornam cada vez mais frequentes e de maior impacto. Os atacantes de hoje são pacientes, persistentes e sofisticados, e atacam não apenas a tecnologia, mas cada vez mais as pessoas e os processos.

Estas ameaças tanto podem vir de atacantes de dentro como de fora da sua organização. Algumas podem parecer inofensivas e outras muito mais prejudiciais e maliciosas. Contudo, qualquer intrusão nos sistemas informáticos de uma organização pode acarretar despesas operacionais, danos reputacionais e perda de vantagem competitiva, sem mencionar as coimas regulatórias.

Muitos fabricantes estão a criar produtos e serviços para ajudar a combater a ameaça. As organizações estão a implementar ferramentas sofisticadas de deteção de malware avançado, sistemas de deteção de intrusão e sistemas de prevenção de fuga de dados. As organizações também estão a implementar programas sofisticados de gestão de vulnerabilidades para as identificar e corrigir em tempo útil. No entanto, e apesar da variedade das soluções de tecnologia existentes, os atacantes continuam a encontrar um caminho que resulta num elevado impacto nas organizações.

Após o comprometimento cada vez mais inevitável, o desafio reside na rápida deteção de evidências de um intruso e na tomada de medidas para travar o ataque antes que os seus dados sejam roubados, causando danos reais na sua organização. Para desenvolver a capacidade de resiliência a ciberataques, as organizações devem simular antes de acontecer o ciberataque. Nesse sentido, torna-se essencial:

  • Sensibilizar os utilizadores da organização e colaboradores externos para a utilização segura dos sistemas de informação com programas de formação específicos. A avaliação do nível de sensibilização dos utilizadores também deverá ser testada com campanhas de phishing e outras técnicas;
  • Formar as equipas responsáveis pelo desenvolvimento, operação e administração dos sistemas de informação. Os sistemas de informação devem ser desenvolvidos de raiz tendo em conta os requisitos de cibersegurança;
  • Treinar a resposta a incidentes, realizando simulacros regulares e incorporando os riscos de segurança nos planos de continuidade de negócio das organizações;
  • Criar uma rede de colaboração entre clientes, fornecedores, parceiros, reguladores e até concorrentes, que promova uma partilha rápida de informação de cibersegurança para acelerar a capacidade de resposta das organizações;
  • Gerir os riscos de entidades terceiras para que os serviços externalizados a outsourcers, subcontratados e outras entidades não sejam um vetor de entrada para a organização;
  • Atribuir a responsabilidade de gerir uma situação de crise a pessoas com capacidade de liderança sob stress.