Por Paulo Coelho (*)

Os métodos de ataque cibernéticos atuais são cada vez mais sofisticados. A adoção de uma abordagem cloud-native à cibersegurança pode ajudar as empresas a responder a estas ameaças de forma mais eficaz. Mas, ao fazê-lo, as organizações devem reconhecer a diferença entre “disponibilidade” e “capacidade de recuperação”. As atuais ameaças cibernéticas podem incluir a corrupção ou a restrição do acesso a dados armazenados digitalmente, bem como o seu roubo ou eliminação maliciosa. Num sistema de TI híbrido ou baseado em cloud, a continuidade do negócio depende da disponibilidade dos dados face a ciberataques - quer visem o sistema principal, o secundário, os fornecedores e subcontratantes a ele ligados, ou mesmo a rede elétrica de que o(s) centro(s) de dados depende(m).

O Kyndryl Readiness Report 2024 revelou que, embora 90% dos líderes empresariais e tecnológicos estejam confiantes de que a sua infraestrutura de TI é a melhor da sua classe, apenas 39% afirmam que a mesma está preparada para gerir riscos futuros. Porquê? De acordo com os dados operacionais da Kyndryl Bridge sobre vários setores, 44% dos servidores, redes e sistemas estão perto do fim da vida útil. Estes sistemas envelhecidos já não suportam atualizações, que os ajudariam a proteger contra as mais recentes ameaças à cibersegurança, aumentando assim o risco de vulnerabilidades nas suas infraestruturas.

Por onde começar?

O primeiro passo para qualquer organização é avaliar e atualizar as suas políticas de cópia de segurança de dados e os planos de recuperação. Depois, importa investir em plataformas de cópia de segurança ciber-tolerantes que incorporem controlos de acesso avançados e baseados em funções para proteger contra vários tipos de ameaças. Por outras palavras, é importante ter consciência da real necessidade, modernizar os sistemas e determinar quem os controla.

Depois, é mais fácil para as empresas, saber e aceitar que os ciberataques vão acontecer e proceder em conformidade. À medida que as organizações implementam os controlos de deteção e prevenção de ciberataques essenciais para sistemas híbridos e baseados na cloud, o processo deve incluir a execução de simulações de ciber-ameaças para identificar lacunas na proteção e estabelecer planos de recuperação adequados a cada cenário.

O plano da recuperação também deve incluir o desenvolvimento de protocolos específicos para a continuidade do negócio. Quais são as operações comerciais críticas? Do que realmente depende o negócio da empresa? Quanto custará a interrupção? Quais são as soluções alternativas e quais devem ser implementadas primeiro?

Para além da tecnologia

A estratégia, por si só, não é suficiente. É importante ter uma compreensão básica dos perigos das ameaças cibernéticas. Para os líderes das empresas, isto significa conhecer os riscos e os potenciais resultados dos ciberataques e basear-se nesse conhecimento para tomar decisões informadas sobre a adoção da cloud e o desenho e conceção de aplicações. Para os profissionais, significa a imersão numa cultura de segurança e aprendizagem contínua. Isto pode incluir tudo, desde saber como detetar mensagens de correio eletrónico suspeitas até ao encerramento automático de estações de trabalho sem supervisão.

Proteção abrangente de dados em todos os ambientes

A segurança dos dados deve abranger os ambientes híbridos. Os sistemas automatizados de descoberta e classificação de dados fornecem visibilidade crítica em todo o panorama de dados, ajudando a permitir uma gestão eficaz dos riscos, mesmo nos ambientes de TI mais complexos. As estratégias de segurança proativas com capacidades de monitorização contínua podem ajudar a mitigar as ameaças antes que estas se transformem em violações.

Preparação, prevenção e recuperação são palavras de ordem da cibersegurança e as organizações devem rever e atualizar regularmente os seus planos de segurança numa aposta clara para manter a segurança e a continuidade do negócio num mundo cada vez mais perigoso e vulnerável a ciberameaças.

(*) Diretor e Partner na Kyndryl Portugal.