This post is also available in: Português
No início e final de cada ano muitas empresas lançaram relatórios de mercado apresentando tendências em cibersegurança. Estes relatórios são aguardados com expectativa e servem como balizadores para profissionais e empresas direcionarem suas estratégias de segurança, em um cenário de curto e médio prazo.
O Gartner, uma organização de renome mundial, reconhecida pela realização de pesquisas e oferta de consultorias, divulgou o seu relatório em março de 2024 durante o evento Gartner Security & Risk Management Summit, em Sydney. E são algumas destas tendências que direcionam as reflexões tratadas neste conteúdo.
Tópicos abordados:
- Inteligência artificial generativa (GenAI), oportunidades e desafios
- Métricas orientadas a resultados (ODM);
- Programas de comportamento e Cultura em cibersegurança
- Gestão de risco de segurança cibernética de terceiros
- Programa de gerenciamento de exposição a ameaças (CTEM)
O conteúdo consolida reflexões técnicas de profissionais com mais de 20 anos de experiência no mercado de segurança da informação, trazendo visões complementares ao estudo promovido pelo Gartner.
Sobre a pesquisa do Gartner
Ao analisar os impulsionadores por trás das principais tendências em cibersegurança para 2024, é possível identificar uma abordagem abrangente e bem fundamentada, que coincide, em alguns pontos, com relatórios de tendências de outras fontes, atuantes no mercado de segurança digital.
Inteligência artificial generativa (GenAI), oportunidades e desafios
A “GenAI”, Inteligência Artificial Generativa, que inclui modelos de linguagem como o GPT é uma das tendências apresentadas pelo Gartner para o mercado de cibersegurança.
O relatório destaca a necessidade de um alinhamento de expectativas quanto a algumas promessas iniciais, associadas a GenAI, que incluem: Aumento de produtividade e redução da lacuna entre demanda do mercado por profissionais especializados em segurança, e o número de profissionais com esta competência. Segundo o Gartner, estes ganhos tendem a ser percebidos com o passar do tempo.
Em paralelo, é importante ponderar, que no contexto da cibersegurança, a GenAI pode ser utilizada tanto por fabricantes de tecnologia, que visam aprimorar produtos de segurança cibernética, quanto por agentes mal-intencionados que usam a IA, para burlar sistemas de segurança. (Leia mais em: Inteligência Artificial no contexto da cibersegurança, oportunidade ou ameaça?!)
Aplicações positivas
- Detecção e Prevenção de Ameaças:
GenAI pode ser usada para criar ferramentas de detecção de ameaças mais avançadas. Por exemplo, modelos de linguagem podem ser treinados para identificar padrões em comunicações suspeitas ou até mesmo para simular ataques e testar a eficácia dos sistemas de segurança.
Aplicações nocivas
- Ataques mais Avançados:
Com o uso da GenAI, os atacantes podem desenvolver técnicas mais avançadas para contornar sistemas de segurança. Isso pode incluir a ameaças que utilizam dados capturados em tempo real sobre o contexto de tecnologia, utilizado em uma organização e cruzar estas informações com dados públicos de vulnerabilidades, para efetuar ataques pontuais e com maiores chances de causarem danos.
Embora seja importante reconhecer o potencial disruptivo e os benefícios presentes e futuros da GenAI, também é crucial considerar os riscos éticos e de segurança associados à sua implementação.
Métricas orientadas a resultados (ODM – Outcome-Driven Metrics) em segurança da informação
O relatório também abordou o conceito de Métricas orientadas a resultados, no cenário de segurança da informação. Estas métricas são destacadas como essenciais para esclarecer e tangibilizar o retorno sobre os investimentos em segurança da informação, facilitando a comunicação com membros do conselho e diretoria.
A orientação primária é construir metas claras e com linguagem simples, que possam ser entendidas por pessoas não técnicas. É importante relacionar o nível de segurança obtido em cada estratégia sugerida, assim como apontar o que está sendo colocado em risco, ao optar por uma estratégia que represente investimentos mais modestos em segurança da informação.
É papel do CISO, ou do profissional com tal atribuição, é defender uma estratégia coerente e fundamentada para os investimentos em SI. Contudo, caso seja necessário sacrificar pontos relevantes da estratégia de segurança, para atender premissas financeiras, firmar acordos claros com conselho e direção, visando formalizar o entendimento sobre a decisão.
Programas de comportamento e Cultura em cibersegurança
Outra tendência destacada é a crescente importância dos programas de comportamento e cultura em cibersegurança. De acordo com a relatório do Gartner até 2027 50% do CISO´s de grandes empresas terão adotado programas focados no fator humano, com o objetivo de melhorar a aderência às boas práticas de segurança e, acima de tudo, gerar mudanças substanciais no comportamento dos colaboradores.
A tendência apresentada no relatório do Gartner é fortalecida pelo relatório “State of the Phish” da Proofpoint, que traz uma realidade preocupante. Segundo a Proofpoint, mesmo com o aumento do conhecimento sobre os riscos cibernéticos e como evitá-los, parte dos colaboradores age, conscientemente, colocando em risco dados e informações da empresa.
Isso quer dizer que os profissionais responsáveis pela execução e acompanhamento dos programas de cultura devem permanecer alertas, mesmo nos casos em que as dashboards das plataformas apresentem indicadores favoráveis.
Gestão de risco de segurança cibernética de terceiros
Este é um assunto bastante abordado nos últimos tempos e que também recebe foco no relatório de tendências do Gartner.
Possivelmente esta é uma das tarefas mais difíceis para as empresas, principalmente, aquelas que contam com uma cadeia extensa de fornecedores. Por isso, segundo o Gartner, é importante a realização de uma análise crítica e priorização dos fornecedores que representem maior risco para a segurança cibernética da organização e iniciar o processo por estas empresas.
A criação de manuais com orientações, realização de simulações práticas de incidentes, exigência de certificações, revisão de contratos, são apenas alguns exemplos de ações que podem fazer parte da rotina de monitoramento junto aos fornecedores.
Negligenciar a gestão de risco de segurança de terceiros pode ser tão nocivo para a empresa, quanto negligenciar aspectos de segurança em sua própria estrutura. O investimento de recursos dependerá da influência exercida pelo fornecedor na operação da empresa.
Programa de gerenciamento de exposição a ameaças (CTEM)
O programa de Continuous threat exposure management (Gerenciamento contínuo de exposição a ameaças), é mais uma das tendências apontadas pelo Gartner em seu relatório. A abordagem CTEM foca na identificação e mitigação contínuas de vulnerabilidades e ameaças, praticamente em tempo real. Isso permite que as organizações implementem defesas contra ataques cibernéticos, antes que eles causem danos significativos.
O Gartner prevê que até 2026 empresas que priorizam investimentos nestes programas perceberão redução de dois terços nas violações identificadas.
Um programa de CTEM bem-sucedido geralmente consiste em: Avaliação de risco, monitoramento contínuo, análise de dados, resposta e mitigação, além de intervenções que visam a melhoria contínua do processo.
Em se tratando de recursos tecnológicos, para implementação do programa de CTEM, é possível elencar:
Ferramentas para a gestão de vulnerabilidades: Soluções que ajudam a identificar, priorizar e remediar vulnerabilidades em sistemas e aplicativos.
Soluções para Detecção de Ameaças: Plataformas que utilizam análise comportamental e inteligência artificial para identificar atividades maliciosas e comportamentos suspeitos na rede.
Soluções de Inteligência de Ameaças: Serviços que fornecem informações atualizadas sobre ameaças cibernéticas emergentes, permitindo que as organizações se antecipem a potenciais ataques.
Além de serviços especializados de consultoria para a concepção, implementação e operação de um programa de CTEM personalizado para as necessidades específicas da organização.
Vale ressaltar que a implementação de soluções para a estruturação de um programa de CTEM envolve investimentos substâncias, que variam de acordo com a superfície de ataque da organização e soluções implementadas para esta finalidade.
As tendências expostas no relatório do Gartner, que motivaram as reflexões propostas neste conteúdo, reforçam a necessidade de sinergia entre tecnologias, cultura organizacional e colaboração externa para enfrentar os desafios crescentes da segurança cibernética.
As evoluções tecnológicas para proteção de governos e empresas é visível, contudo, acompanhada de evoluções substanciais nas estratégias que visam comprometer estes ambientes. Por isso a necessidade de manter todo o contexto de segurança para os desafios atuais e futuros.
This post is also available in: Português