[vc_row][vc_column offset=”vc_col-lg-9 vc_col-md-9″ css=”.vc_custom_1452702342137{padding-right: 45px !important;}”][vc_custom_heading text=”” font_container=”tag:h3|text_align:left” use_theme_fonts=”yes” el_class=”no_stripe”][stm_post_details][vc_column_text css=”.vc_custom_1594909741889{margin-bottom: 20px !important;}”]Por Martha Funke — Para o Valor, de São Paulo
28/04/2020 05h01

Tendências como o uso de tecnologias de inteligência e compartilhamento de informações estão agitando a cibersegurança dos dois lados do crime, mas de maneira assimétrica. Malfeitores usam ferramentas sofisticadas para massificar a busca de vulnerabilidades (scanner explorer) em redes mundo afora e compartilham informações livremente via deep e dark web. “Estamos vendo aumento de ataque por escaneamento de redes”, aponta Elias Goraieb, sócio da McKinsey. Outra tendência de ataque é corromper sistemas antes mesmo de sua entrada em operação, diz Roberto Gallo, cientista-chefe e CEO da Kryptus, especialista em criptografia e segurança.

Já a defesa conta com soluções cada vez mais inteligentes para reunir e analisar dados colhidos interna e externamente às organizações e aplicar respostas automáticas. Mesmo assim, esbarra em questões como conflitos de interesses por questões mercadológicas, dificuldades culturais de usuários e falta de talentos para lidar com as inovações.

Além disso, ameaças mais simples ainda fazem as empresas sofrer. Dois terços dos ataques são originados de alguma forma de engenharia social e estima-se que entre 5% e 10% das pessoas cliquem em links de desconhecidos. A simples atualização de sistemas poderia reduzir em 50% ameaças como phishing.

Na mesa está o conceito de resiliência. A ideia é implementar camada extra de inteligência para usar dados gerados nas diferentes camadas das redes, inclusive dispositivos de usuários e internet das coisas (IoT), para identificar ataques e acionar respostas. “Nos últimos dois anos os produtos de segurança evoluíram do modelo de verificação por assinaturas para aprendizado por comportamento”, aponta Sergio Sérgio Ribeiro especialista em segurança e privacidade do CPQD.

As camadas extras colaboram para automatizar o processo de lidar com fontes múltiplas de quantidades maciças de dados. A primeira, mais antiga, são as plataformas de informações de segurança e gerenciamento de eventos (SIEM), que coletam e analisam, em tempo real, informações de rede, servidores, aplicações, firewalls e outras, apresentando eventos em ordem de criticidade. Mais recente, a orquestração de automação e resposta de segurança (SOAR) agrega ainda dados de fontes externas, como agências especializadas ou monitoramento de deep web, e cria respostas automáticas com base nosso alertas.

A orquestração invade até o terreno da criptografia, com soluções para gerenciamento dos sistemas de chaves (KMS). Na ponta, dispositivos ganharam proteção inteligente baseada em comportamento, com destaque para novatas, como Cybereason e Carbon Black, que buscam espaço entre marcas como Symantec, McAfee e TrendMicro. Este ano, uma tendência celebradas no principal evento do ramo, a RSA, é garantir o acesso com base no conceito batizado zero trust (confiança zero).

A Cisco lançou recentemente a plataforma Secutity X, similar ao SOAR, para gestão de orquestração com dados da marca e de terceiros, informa o diretor de cibersegurança para América Latina Ghassan Dreibi.

A Unisys apresentou na RSA a versão 5.0 de seu sistema, que consegue fazer isolamento dinâmico de ameaças de maneira automática em 10 segundos, informa Alexis Aguirre, diretor de segurança da informação para a América Latina. O conceito “zero trust” ajuda as organizações a enfrentarem o fato de 62% dos ataques registrados no ano passado terem vindo de dentro das próprias corporações.

Já a Oracle oferece soluções de segurança como parte dos serviços de sua plataforma de nuvem, com IA para transformar o banco de dados em entidade autônoma, detalha o diretor sênior de engenharia e soluções de tecnologia América Latina, Marcelo Christianini.

Fonte: Valor[/vc_column_text][stm_post_bottom][stm_post_about_author][stm_post_comments][stm_spacing lg_spacing=”80″ md_spacing=”80″ sm_spacing=”30″ xs_spacing=”20″][/vc_column][vc_column width=”1/4″ offset=”vc_hidden-sm vc_hidden-xs”][stm_sidebar sidebar=”527″][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1459505959648{margin-bottom: -60px !important;}” el_class=”third_bg_color”][vc_column][vc_cta h2=”SEGURANÇA SÉRIA, BASE DE HARDWARE SÓLIDA. PRODUTOS CRIPTOGRAFIA” h2_font_container=”font_size:20px|color:%23ffffff|line_height:24px” h2_use_theme_fonts=”yes” shape=”square” style=”flat” add_button=”right” btn_title=”saiba mais” btn_style=”flat” btn_color=”theme_style_2″ btn_align=”right” btn_i_align=”right” btn_i_icon_fontawesome=”stm-online-address” use_custom_fonts_h2=”true” btn_add_icon=”true” btn_link=”url:https%3A%2F%2Fnovo.kryptus.com%2Fprodutos-criptografia%2F|title:Produtos%20Criptografia||” el_class=”third_bg_color” css=”.vc_custom_1594599505206{margin-bottom: 0px !important;}”][/vc_cta][/vc_column][/vc_row]