EM PARCERIA COM
SEGURANÇA
INFORMÁTICA
ESTUDO GLOBAL
Apesar de estarem mais
conscientes da necessidade
de garantir a segurança
da sua informação,
a generalidade das
empresas não está
devidamente preparada
para combater e prevenir
ataques informáticos.
Activar, Adaptar
e Antecipar são os três
estágios que as empresas
devem percorrer até atingir
a plena maturidade
nesta matéria.
ENTREVISTA
Ken Allan,
Global Cybersecurity Leader
da EY
Empresas nacionais
investem
na segurança
da informação
OPINIÃO
Ciber-segurança:
saiba por onde
começar
Jeffrey L Rotman / Corbis / VMI
BOAS PRÁTICAS
©
Este suplemento faz parte integrante do Diário Económico n.º 6068 de 10 de Dezembro de 2014 e não pode ser vendido separadamente.
Como lidam
as empresas
com o
cibercrime
As ameaças à ciber-segurança estão a aumentar em
número, persistência, grau de sofisticação e
perigosidade. Os criminosos têm hoje acesso a
financiamento, são mais pacientes e sofisticados do que
nunca e estão aproveitar as vulnerabilidades que o
advento digital deixa em aberto.
Um ataque à ciber-segurança pode prejudicar
gravemente um negócio, e as empresas parecem mais
conscientes disso, apesar de reconhecerem que há ainda
muito a fazer. Segundo o “17.º Global Information
Security Survey (GISS) 2014”, conduzido pela
consultora EY, anteriormente designada por Ernst &
Young, as empresas estão a fazer progressos na
construção das bases da segurança de informação, mas
a maioria das inquiridas admite ter apenas um nível
moderado de maturidade na matéria. Outras estão já
num nível mais avançado, procurando adaptar as
medidas de ciber-segurança às mudanças estratégicas
do negócio – como fusões e aquisições, a introdução de
um novo produto, a entrada em novos mercados, ou a
implementação de novo ‘software’ – e da envolvente
externa.
O estudo, que este ano assume a designação de “Get
Ahead of Cybercrime” e analisa a forma como as
empresas estão a gerir as ameaças à ciber-segurança e o
que precisam de fazer para se anteciparem aos
cibercriminosos, ressalva a importância de as empresas
deixarem de ser meramente reactivas às ameaças,
passando a ter bem presente o tipo de ciber-segurança
que precisam de implementar, em função da indústria,
do sector e da geografia em que operam.
A contribuir para o aumento da exposição das empresas
ao risco estão vulnerabilidades como a desactualização
dos controlos de segurança de informação, a falta de
consciência ou descuido dos funcionários, e a utilização
da computação móvel e na ‘cloud’, bem como o acesso
generalizado às redes sociais.
Já entre as principais ameaças que as empresas podem
sofrer, contam-se os ataques à ciber-segurança para
roubo de informações financeiras (dados pessoais e de
cartões de crédito), ou para interromper a actividade da
empresa e causar danos à sua imagem. Entre as
ameaças mais comuns, ou prováveis, contam-se ainda
os roubos de propriedade intelectual ou de dados, a
espionagem por parte de concorrentes, os ataques
internos de funcionários descontentes e ataques de vírus
e ‘spam’.
Segundo o documento produzido pela EY, e que contou
com a participação de 1.825 empresas, o caminho a
adoptar para alcançar a maturidade em matéria de ciber-segurança envolve três estágios: activar, adaptar e
antecipar.
PRIMEIRO ESTÁGIO:
ACTIVAR A CIBER-SEGURANÇA
Com a recente mediatização dos ataques à segurança de
informação, as empresas não podem dizer que
desconhecem os riscos, nem invocar argumentos para
descurar a segurança. Pelo contrário, estão cientes da
necessidade de adoptarem medidas que forneçam um
nível de defesa básico contra eventuais ataques.
O estágio “activar” compreende seis medidas urgentes.
Deve começar-se por uma avaliação do estado de
maturidade da segurança cibernética, analisando lacunas
e desenhando um plano de implementação em linha
com as melhores práticas, como a ISO 27001.
Passa ainda por procurar apoio junto da gestão para uma
transformação ao nível da segurança, pela revisão e
actualização de políticas e procedimentos, e pela
implementação de um sistema de gestão de segurança
da informação. Envolve ainda a criação de um Centro
de Operações de Segurança e o desenho e
implementação dos controlos de segurança cibernética,
no sentido de avaliar a eficácia dos processos de
prevenção de perda de dados e reforçar a segurança dos
activos de TI, como servidores e ‘firewalls’,
componentes de rede e bancos de dados. Por fim,
Um ataque à ciber-segurança pode gerar danos irreparáveis e a antecipação é a
forma mais eficaz de mitigar o risco. As empresas estão conscientes, mas têm
ainda muito a fazer para atingir a maturidade da sua segurança de informação.
©
Bernard Radvaner / Corbis / VMI
À FRENTE DO CIBERCRIME
2 Segurança Informática Dezembro 2014
Perspectiva económica
CONCLUSÕES
Quatro questões que ajudam a avaliar o impacto
real de um crime cibernético na marca e reputação
da sua empresa.
1) Qual o impacto no preço das acções?
2) Será que os clientes seriam afectados?
3) Iria traduzir-se em redução de receitas?
4) Quais os custos de ter de reparar danos nos
sistemas internos e/ou substituir ‘hardware’?
A RETER DO “GLOBAL
INFORMATION SECURITY
SURVEY 2014”.
Ataques externos são os
mais prováveis
Ao contrário dos inquéritos anteriores, o último
estudo conclui que, consideradas no seu conjunto, as
possíveis fontes externas de ataque à ciber-segurança (como organizações criminosas, atacantes
patrocinados por Estados, ‘hacktivistas’ e ‘hackers’
solitários) são mais frequentemente consideradas
como prováveis do que as internas (onde se incluem
os colaboradores).
importa testar os planos de continuidade do negócio e
procedimentos de resposta a incidentes.
Neste estágio de activação da segurança cibernética, o
foco está em salvaguardar o ambiente actual, tratando-se
portanto de uma abordagem estática. A segurança
cibernética não está ainda integrada no negócio, nem é
vista como uma actividade de valor acrescentado, mas
como um custo, que importa minimizar tanto quanto
possível. Quando se encontram neste estágio, as
empresas só conseguem lidar com ameaças num mundo
sem mudança.
SEGUNDO ESTÁGIO:
ADAPTAÇÃO À MUDANÇA
As empresas mudam e as ameaças também. Neste
segundo estágio, as empresas trabalham para manter a
ciber-segurança actualizada, isto é, adaptam-na às
mudanças do negócio, da envolvente e das próprias
ameaças à segurança de informação, sob pena de
ficarem cada vez mais vulneráveis a ataques. A ciber-segurança passa a estar incorporada no negócio e
focada na mudança da envolvente, ou seja, adopta uma
abordagem dinâmica.
Neste contexto, o plano de ciber-segurança deve
abranger uma rede mais ampla (onde se incluem clientes,
fornecedores e parceiros de negócio), um ecossistema
cujos limites devem ser claramente definidos, para que a
empresa consiga gerir riscos com eficácia.
Se a empresa está entre o estágio “activar” e o “adaptar”
deve desenvolver e implementar todo um programa de
transformação, recorrendo eventualmente a ajuda
externa, e decidir que funções devem ser asseguradas
internamente e quais devem ser asseguradas por
‘outsourcing’. Neste estágio de transição importa ainda
definir uma matriz de responsabilidade para ciber-segurança – também designada de RACI (Responsible,
Accountable, Consult and Inform) – e definir o
ecossistema da organização, no sentido aferir o impacto
de falhas de segurança em terceiros e de minimizar o
risco da interacção com os mesmos. É também
importante desenvolver e implementar um plano de
formação em ciber-segurança para os colaboradores.
TERCEIRO ESTÁGIO:
ANTECIPAR O CIBERCRIME
Num estágio mais avançado e mais maduro, as empresas
jogam em antecipação ao cibercrime, definindo
estratégias para detectar e minimizar potenciais ataques.
Devem ter presente o que precisam exactamente para
proteger as suas “jóias da coroa” e simular respostas
adequadas a eventuais ataques e incidentes.
Quando a empresa se sente pronta para avançar para
este nível, a EY aconselha a desenvolver e implementar
uma estratégia de inteligência à ameaça de segurança
cibernética e à sua utilização enquanto suporte às
decisões estratégicas relacionadas com o negócio.
A consultora sugere ainda a definição e incorporação de
um ecossistema de ciber-segurança que vá para além da
■ 43% das empresas prevê
manter o orçamento para
a segurança informática
nos próximos 12 meses e
5% admite uma redução
do mesmo.
■ 53% considera que a falta
de recursos qualificados é
um dos principais
obstáculos à segurança da
informação.
■ 5% apenas das empresas
conta com uma equipa
específica para ameaças
cibernéticas e só 6%
afirma ter um programa
de resposta a incidentes.
■ 42% não conta com um
Centro de Operações de
Segurança e 58% não tem
uma função ou
departamento focado nas
tecnologias emergentes e
no seu impacto na
segurança da informação.
■ 63% admite que
demoraria mais de uma
hora a detectar um
ataque.
empresa e promova a cooperação e a partilha de
recursos. Considera igualmente relevante adoptar uma
abordagem económica da ciber-segurança, no sentido de
perceber quais os activos mais importantes e qual o seu
valor para os criminosos, para, em seguida, reavaliar os
planos de investimento em segurança.
E sugere que a empresa se certifique de que todos
entendem o que está a acontecer, promovendo
comunicações regulares com os colaboradores, para que
possam agir como os “olhos e ouvidos” da organização.
Neste terceiro estágio, as empresas estão mais confiantes
quanto à sua capacidade em lidar tanto com ameaças
previsíveis, como com ataques inesperados. No estágio
“antecipar” a empresa tem uma abordagem e atitude
proactivas em matéria de ciber-segurança, resultado de
um foco no futuro, naquilo que será o seu negócio e a
sua envolvente.
As empresas conseguem assim reduzir a sua
atractividade enquanto alvo de ataques, aumentar a sua
resiliência e limitar os danos de eventuais ataques.
E estão aptas a aproveitar as oportunidades oferecidas
pelo mundo digital, enquanto minimizam a exposição ao
risco e o custo de ter de lidar com ele. Apenas neste
último estágio se pode dizer que as empresas estão à
frente do cibercrime e conseguem responder-lhe de uma
forma que os criminosos não estão à espera. É um nível
que está a emergir. Cada vez mais empresas estão a
utilizar a inteligência de ameaça à segurança cibernética
para se anteciparem ao cibercrime.
Dezembro 2014 Segurança Informática 3
Perfil
Ken Allan dirige o departamento de
Segurança da Informação da EY a nível global.
Lidera ainda o Centro de Excelência de
Segurança da Informação da consultora para
a Europa, Médio Oriente, Índia e África.
Reúne regularmente com líderes da indústria
e com a gestão de topo de empresas clientes
para debater questões relacionadas com a
ciber-segurança. Entre algumas das suas
atribuições, chefiou, por um período
intercalar de seis meses, o Grupo de
Segurança e Risco de TI na HBOS, antes de
esta se fundir com o Loyds Banking Group.
Ken está certificado como auditor de sistemas
de informação (CISA na sigla inglesa) e como
gestor de sistemas de segurança de
informação (CISM na sigla inglesa). Já deu
aulas a grupos de banqueiros de vários Bancos
Centrais – através de um programa de
educação do Banco de Inglaterra – e foi-lhe
atribuído um certificado de segurança por
parte da agência de investigação do
Ministério da Defesa do Reino Unido.
KEN
ALLAN
O líder global de
ciber-segurança da EY
adverte que, apesar
de se registar uma
evolução positiva
na consciencialização
das empresas para
o combate ao cibercrime,
o nível de acção
é ainda insuficiente.
Os ataques cibernéticos são cada vez mais
sofisticados e difíceis de combater. É
verdadeiramente possível às empresas
estarem “à frente do cibercrime”, como
sugere o último estudo sobre segurança
cibernética conduzido pela EY?
Sim, acreditamos que é possível. Não é certamente
fácil e nem todas as empresas estarão aptas a fazê-lo,
motivo pelo qual colocamos tanta ênfase no apoio ao
nível da gestão de topo. No entanto, as empresas que
apresentam as características de “Antecipar” dão a si
mesmas uma forte possibilidade de ficar à frente do
cibercrime. Para estar à frente do cibercrime existe um
conjunto de princípios a ter em atenção. É preciso, por
exemplo, estar alerta e pronto a agir e a responder de uma
forma rápida, ponderada e prática. Importa igualmente
saber quais as “jóias da coroa” da empresa, ou seja, quais
os seus activos de informação mais importantes.
E conhecer a envolvente interna e externa da empresa,
para atingir um elevado nível de consciência, quer do
contexto presente, quer da sua evolução futura. Importa
ainda aprender e evoluir continuamente e actualizar a
estratégia nesse sentido. Por fim, ter mecanismos de
confiança para resposta a incidentes e crises, exercitando
de forma regular e antecipando aquelas que poderão ser
as suas maiores lacunas.
A maioria das empresas revela ter apenas um
nível moderado de maturidade no que toca à
4 Segurança Informática Dezembro 2014
protecção contra as crescentes ameaças
cibernéticas. Verifica-se uma evolução positiva
relativamente aos inquéritos anteriores
realizados pela EY?
Sim, é justo dizer que se verifica uma evolução
positiva, nomeadamente no que toca à compreensão
desta matéria ao nível dos conselhos de administração.
No entanto, os nossos dados revelam que para muitas
empresas esta evolução não está a traduzir-se num nível
de acção suficiente.
Porque é esta diferença tão preocupante?
Pode apontar alguns exemplos do perigo que
enfrentam as empresas, mais concretamente
dos cibercrimes mais comuns e do impacto que
estes podem ter nas empresas?
Existem vários motivos pelos quais esta lacuna
é preocupante. Em primeiro lugar, os criminosos estão
a ficar cada vez mais sofisticados, o que significa que a
capacidade de atacar é maior e que o ataque é mais
difícil de detectar. Em segundo lugar, as empresas
sabem que têm de se tornar mais “digitais” para
manterem a competitividade, o que significa que
existem mais aspectos da empresa que correm o risco
de serem atacados. Em terceiro lugar, as empresas
estão cada vez mais dependentes de outras entidades –
aquilo que designamos de “ecossistema cibernético”.
Tudo isto contribui para aumentar a probabilidade de
um ataque cibernético vir a ter consequências
Spotcatch Westend61 / Corbis / VMI
©
NÚMEROS
MAIS ALGUMAS CONCLUSÕES
DO ESTUDO DA EY.
■ 37% das empresas não tem disponível,
em tempo real, informação sobre riscos
cibernéticos.
■ 55% não inclui a segurança da informação
nas avaliações dos colaboradores.
■ 56% considera pouco provável conseguir
detectar um ataque cibernético sofisticado.
■ 74% admite que a segurança cibernética
cumpre apenas parte das necessidades
da empresa.
■ 25% das empresas revela não ter
capacidade para identificar
vulnerabilidades.
Limitações no combate
ao cibercrime. Para que a segurança
cibernética inteligente e proactiva se torne
regra, retirando poder ao ‘hacker’ e
antecipando-se ao cibercrime, as empresas
têm ainda de superar limitações como a
falta de agilidade para actuar com a rapidez
necessária, a falta de qualificações
relacionadas com a segurança cibernética e
as limitações de orçamento.
negativas graves, podendo mesmo levar ao
encerramento de uma empresa. Entre os exemplos de
cibercrime mais comuns contam-se o roubo de dados
pessoais e de informações valiosas para vender, como
detalhes de cartões de crédito. No entanto, existe
também o roubo de propriedade intelectual e de
informações comerciais, como as relacionadas com
fusões ou aquisições.
As empresas com mais recursos financeiros
estão mais preparadas para o cibercrime, ou
não é necessariamente assim?
Não necessariamente. O financiamento é
importante, mas é essencial que as empresas estejam
preparadas, no sentido de saberem as ameaças a que
estão sujeitas, assumirem que é plausível a possibilidade
de ataque e apostarem num nível de organização que
permita detectar e conter esses ataques. Os recursos
financeiros são um factor tão importante como priorizar
e utilizar os recursos com eficácia.
outros grupos que são motivados por ideologia
religiosa, por preocupações ambientais ou por
insatisfação social. Depois existem outros, geralmente
indivíduos, que procuram apenas a satisfação que
resulta do facto de serem capazes de romper as medidas
de segurança de empresas ou de agências
governamentais.
O estudo mostra ainda que muitas empresas
continuam a resistir à adopção de medidas
preventivas do cibercrime. Quais os principais
motivos dessa resistência?
Quais são as principais motivações de quem
pratica o cibercrime? O que pretendem das
empresas?
Em alguns casos, como o retorno do
investimento é difícil de avaliar, os orçamentos são
limitados. Em segundo lugar, é preciso ter presente que
as medidas preventivas, por si só, não fornecem um
nível de segurança adequado. Detectar e responder são
factores igualmente importantes. Isto pode parecer
esmagador para muitas empresas, mas, como em
qualquer boa estratégia de gestão de risco, é preciso
uma abordagem equilibrada que inclua um bom nível de
conhecimento das ameaças a que a empresa pode estar
sujeita e que ponha em prática as medidas necessárias
para proteger o valor do accionista.
As motivações são diversas. Os ataques
fomentados por Estados são motivados sobretudo por
objectivos económicos, mas podem ter também
motivações políticas. O crime organizado é quase
sempre motivado por ganhos financeiros. Mas existem
Que tipo de empresas, e de que geografias,
estão mais expostas aos perigos do
cibercrime? As entidades ou serviços públicos
estão incluídos nesse grupo?
Todas as organizações (e indivíduos), públicas ou
privadas, com ou sem fins lucrativos, estão expostas aos
perigos do cibercrime. Existem muitos motivos para o
cibercrime, pelo que a maioria das entidades – se não
todas – está em risco.
É possível que uma empresa esteja a ser alvo
de um ataque à segurança da informação sem
o saber?
Sabemos por experiência que não só é possível,
como praticamente todas as organizações estão a ser
alvo de ataque, e apenas 50% está ciente disso.
Quais são as principais vantagens competitivas
da EY no que toca à segurança cibernética
para as empresas?
A EY é uma empresa global de serviços
profissionais, com milhares de especialistas em
segurança cibernética a trabalhar em conjunto, em todo
o mundo, para ajudar os clientes a lidar com o crime
cibernético. A EY é a empresa mais conectada para a
oferta deste tipo de serviços, ao conseguir prestar
serviços consistentes e de alta qualidade em qualquer
local onde os nossos clientes estejam a fazer negócios.
Enquanto muitos prestadores deste tipo de serviços se
focam nas questões tecnológicas, a abordagem da EY
passa primeiro por compreender e apoiar as questões
relacionadas com o negócio, seguindo depois com uma
abordagem tecnológica profunda.
Dezembro 2014 Segurança Informática 5
Michael Prince / Corbis / VMI
©
EMPRESAS PORTUGUESAS
VALORIZAM A CIBER-SEGURANÇA
As empresas nacionais dão grande importância à gestão da segurança de informação
e algumas prevêem mesmo aumentar o orçamento nesta área.
Muitas das empresas portuguesas que participaram no
“17.º Global Information Security Survey 2014”,
conduzido pela EY, dão grande importância à gestão da
ciber-segurança, como revela o facto de, em 42% dos
casos, o responsável dessa área reportar directamente ao
presidente executivo, em vez de à área de Sistemas de
Informação. Uma parte considerável dos inquiridos
(74%) revela ainda grande preocupação com o
alinhamento entre a estratégia de segurança de
informação e a estratégia de negócio.
Aumentar o orçamento destinado à segurança da
informação está mesmo nos planos de 35% das
empresas inquiridas, para os próximos 12 meses e num
aumento entre 5% a 15%, enquanto 37% prevê a sua
manutenção e apenas 6% admite uma redução do
mesmo. E se a despesa total em segurança da
informação (incluindo custos com pessoas, processos e
tecnologia) é para 61% das empresas inferior a um
milhão de dólares, 17% reconhece gastar entre dois e
dez milhões de dólares nesta área.
6 Segurança Informática Dezembro 2014
Em contrapartida, nota-se que algumas das empresas
nacionais que participaram no estudo avaliam o risco de
terceiros mais com base em informação externa do que
na sua própria análise e inspecção. Este facto é
comprovado pela grande dificuldade em conseguir ter
nas suas equipas elementos com todo o conhecimento
técnico necessário e actualizado. Mais de 60% das
empresas inquiridas aponta a falta de recursos
qualificados como um dos principais obstáculos à
segurança da informação, enquanto para 56% são as
limitações financeiras que figuram no topo da tabela.
Uma área relativamente à qual algumas organizações
nacionais reconhecem uma importância significativa é a
necessidade de ter métricas maduras, objectivas e
consistentes que permitam monitorar e avaliar os riscos
de ciber-segurança, e agir de modo informado e
consequente. Este facto poderá resultar da menor
frequência com que se têm verificado incidentes sérios
desta natureza Portugal, comparativamente à realidade
de outros países. Apenas 26% das organizações
inquiridas (quase metade face à média global) revela
não ter um Centro de Operações de Segurança, e entre
as que têm, 39% considera estar capacitada para reagir
em menos de uma hora a um incidente.
Entre algumas empresas portuguesas nota-se ainda um
grau de desenvolvimento superior à média global no que
diz respeito ao recurso a serviços especializados
externos, para rastreamento de vulnerabilidades e testes
de penetração nas defesas digitais.
Uma área de crescente preocupação para as
organizações nacionais é o grau de sofisticação dos
ataques, nomeadamente os que recorrem a técnicas da
chamada “engenharia social”. Quanto às origens mais
prováveis de ataque, para 47% das empresas inquiridas
serão os próprios colaboradores, seguindo-se fontes
externas como os ‘hacktivistas’, ‘hackers’ solitários e
entidades contratadas para trabalhar nos ‘sites’ das
empresas. Este resultado contraria a média global, em
que as empresas consideram mais provável um ataque
externo.
EXEMPLOS DE BOAS PRÁTICAS
Opinião Bruno Padinha,
Executive Director
da EY
UM TEMA QUE ESTÁ
NA ORDEM DO DIA
Critical Software
Foco deve estar na
protecção da informação
Tem como clientes empresas de elevado
perfil, como bancos e até a NASA,
e na sua génese o desenvolvimento
de soluções para suporte de sistemas
críticos, orientados à segurança, missão
e negócio de empresas. Trata-se da
Critical Software, cujo responsável pela
Segurança de Informação contactámos
no sentido de saber a que tipo de
ataques, no domínio da Internet, estão
sujeitas as entidades. “Quanto maior a
exposição no domínio público, por via
da disponibilização de serviços ou da
complexidade dos sistemas subjacentes,
maior a superfície de ataque disponível
para ser aproveitada”, adverte Paulo
Lourenço, lembrando que as principais
motivações passam por obter
informação relevante (vantagens
competitivas, ganhos financeiros),
causar indisponibilidade dos serviços,
danificar deliberadamente as infra-estruturas e obter notoriedade.
O responsável recomenda às empresas
uma abordagem focada na protecção
da informação. Segundo Paulo
Lourenço, proteger os activos infra-
-estruturais é
uma tarefa
relativamente
simples e
acessível.
Ainda assim,
é na
protecção da
informação,
enquanto está
armazenada,
que o foco
deve estar.
“Proteger o
perímetro, os
protocolos de
comunicação
e até o meio
onde a
informação reside
é claramente importante e uma mais-valia; no entanto, todos estes controlos
podem revelar-se insuficientes se a
informação não estiver protegida”,
adverte, lembrando que “uma simples
análise ao ciclo de vida da informação
criada e gerida por uma organização
é tipicamente complexa, com imensos
intervenientes, sendo fácil perder-lhe
o rasto”. Para Paulo Lourenço, a chave
está na sua protecção.
Centro Nacional de Cibersegurança
Sabotagem e espionagem são as principais ameaças
A sabotagem e a espionagem representam os dois principais tipos de ataques
informáticos às infra-estruturas do Estado. Os primeiros são realizados por
indivíduos ligados ao activismo político, contra alvos específicos dentro das infra-estruturas do Estado. Os segundos estão ligados a campanhas internacionais de
espionagem, não necessariamente focalizadas nas infra-estruturas nacionais.
A explicação é dada por José Carlos Martins, coordenador do recém-criado Centro
Nacional de Cibersegurança, entidade que tem prevista “uma estratégia comum,
com o objectivo de contribuir para a segurança dos Sistemas de Informação e
Comunicação do Estado”, estratégia essa que passará
pelo “aproveitamento de sinergias de entidades com
preocupações nesta matéria e pela sensibilização e
prevenção dos diversos actores que operem SI/TIC”. Das
linhas dessa estratégia fazem ainda parte a “promoção
e criação de núcleos de resposta a incidentes, produção
de normativos, referências e boas práticas e formação
e qualificação de recursos humanos com vista à
formação de uma cultura de ciber-segurança”, explica
o responsável.
José Carlos Martins considera que o nível de
maturidade e sensibilidade na Administração Pública para as questões relacionadas
com a cibersegurança variam em função da criticidade dos serviços electrónicos
prestados ao cidadão e do tipo de serviços ‘on-line’ disponibilizados. “Os serviços
da Administração Pública que mais cedo se informatizaram, com mais experiência
na prestação de serviços ‘on-line’, ou maior cultura de segurança, estão claramente
mais bem preparados para responder aos desafios”, conclui.
Por onde
começar?
O
desafio da segurança da informação nas organizações é um problema de gestão – gestão
de risco, ciber-segurança –, que pode ser analisado pelo prisma da guerra, já que se manifesta muitas vezes na forma de ataque informático ou cibercrime.
Nesta perspectiva, há uma premissa bem respeitada: “Conhece o teu inimigo” (Sun Tzu,
general chinês do século VI a.C.). Com efeito,
diagnósticos de organizações em todo o mundo evidenciam a falta de conhecimento interno
como frequente origem dos problemas.
Desde logo, apesar da ubiquidade de tecnologias como os ‘smartphones’, persiste ainda
muita falta de cuidado com aspectos de segurança da informação confidencial, resultando
em episódios de devassa da vida privada, como
sucedeu recentemente com as fotos de celebridades inadvertidamente armazenadas no serviço ‘cloud’ dos seus telemóveis
Ora, este desconhecimento, e resultante desleixo e negligência, facilmente se transportam
para o mundo das grandes empresas e organizações, quando a gestão de topo não compreende cabalmente os riscos da informação,
particularmente os que advêm da exposição
dos sistemas e das pessoas a redes públicas
como a Internet.
Mesmo quando há uma reflexão séria sobre as
ameaças para o negócio e os clientes, sucede,
por vezes, outro tipo de desconhecimento:
a protecção da informação é feita de forma indiscriminada, em vez de proporcional à importância de cada activo (seja uma peça de informação, um arquivo documental ou um sistema
crítico) e dos seus riscos e vulnerabilidades.
O que fazer, então, na prática? Por onde começar, que medidas pragmáticas poderão melhorar efectivamente a protecção e a ciber-segurança?
A abordagem à segurança da informação tem
de ser sistemática: estudar bem o que implica e
quais os seus custos e outros impactos, compreender exaustivamente os benefícios de
cada estratégia e decidir de forma sustentada
sobre os mecanismos, a orgânica e os serviços a
empregar.
Não obstante, um primeiro passo não tem deser difícil nem moroso: um rápido diagnóstico
de práticas e processos, uma bateria de testes
externos de segurança ou a criação de um rudimentar Centro Operacional de Segurança darão um bom impulso para aumentar a protecção dos activos de informação de uma organização.
Dezembro 2014 Segurança Informática 7
PUB
Download

SEGURANÇA INFORMÁTICA Como lidam as