Nos últimos 18 meses, uma série de grandes campanhas globais de pirataria informática atingiu grupos do sector público, desde agências governamentais a hospitais ein
Durante o segundo trimestre de 2023, os ataques cibernéticos que afetaram as organizações do setor público aumentaram 40%, em comparação com o primeiro trimestre. No terceiro trimestre do ano, os ataques aumentaram 95%.
O crescente volume e sofisticação dos incidentes significa que as organizações do setor público têm um enorme desafio pela frente. Muitas organizações do setor público não são suficientemente seguras e algumas estão a fraquejar quando se trata de melhorar a segurança - provavelmente porque os próximos passos são um pouco incertos.
A Check Point Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de plataformas de segurança cibernética baseadas em IA e fornecidas na cloud, compilou uma série de informações essenciais para os líderes cibernéticos do setor público. Desde melhorar as capacidades de prevenção de ameaças das organizações, a liderar através da inovação, passando ainda por evitar o roubo de identidade, a fraude fiscal e as repercussões na segurança nacional.
1. O Secure Access Service Edge (SASE) pode oferecer vantagens significativas para as organizações do setor público. Em particular, pode assegurar a aplicação de políticas consistentes, o acesso seguro a partir de qualquer local e as permissões com privilégios mínimos. O SASE também automatiza determinadas tarefas e reduz a complexidade para os administradores de segurança. Em suma, o SASE é conhecido por contribuir para uma segurança robusta, suportando simultaneamente uma conetividade flexível e simplificando a gestão da segurança para todas as partes interessadas.
2. Segurança de Endpoints. Os endpoints - desde computadores portáteis a servidores, dispositivos móveis, impressoras e scanners - são frequentemente considerados os elementos mais fracos da rede de uma organização. Em todo o mundo, milhões de funcionários do governo e do setor público utilizam um ou mais deste tipo de dispositivos todos os dias. Por outras palavras, existe uma grande oportunidade para a intenção de hackers que pode levar a perdas. Em muitos casos, as entidades do setor público subestimam o risco associado aos endpoints, uma vez que este não é considerado um requisito importante para os contratos de aquisição de TI, tornando os terminais inadequadamente protegidos.
3. Gestão de informações e eventos de segurança (SIEM, na sigla em inglês). Estas soluções são concebidas para fornecer contexto em torno da deteção de ameaças à cibersegurança. Um SIEM recolhe registos de sistemas e soluções de segurança numa rede, colocando-os numa localização única, gerida centralmente. Os dados recolhidos através do SIEM são agregados a partir de uma série de sistemas diferentes, que podem utilizar diferentes referências numéricas. Para que os administradores possam efetuar comparações e análises, as soluções SIEM efetuam a normalização dos dados, tornando todas as comparações "iguais”. As ferramentas SIEM também podem oferecer notificações e respostas a eventos (e muito mais). Os SIEMs mais eficazes estão integrados nos Centros de Operações de Segurança.
4. Threat Intelligence. As entidades do setor público podem obter uma visão alargada das potenciais ameaças através de plataformas de informação sobre cibersegurança. As plataformas permitem às entidades obter um maior conhecimento da situação e, consequentemente, adotar uma abordagem mais proativa da segurança. Os administradores recebem informações valiosas sobre as motivações, as capacidades e o modus operandi dos adversários. Tudo isto informa as medidas de mitigação. A prevenção e a defesa contra ataques iminentes tornam-se mais rápidas e eficazes. Embora a sua organização possa não necessitar de automatização numa solução de informações sobre ameaças, é uma boa opção que provavelmente se tornará obrigatória no futuro.
5. Automatização. A automatização da cibersegurança destina-se a tornar os processos e as pessoas mais eficientes e exatos. As ferramentas automatizadas podem recolher informação, sequenciar a informação e analisar a informação. Por sua vez, podem detetar infeções e potencialmente remediar problemas mais rapidamente do que um ataque pode progredir e mais rapidamente do que um humano poderia aplicar uma correção. Assim, a automatização interrompe os ciclos de vida dos ataques à velocidade e à escala.
6. Arquitetura consolidada da cibersegurança. No passado, os profissionais de cibersegurança do setor público utilizavam uma variedade de produtos e ferramentas. Cada um deles destinava-se a abordar um aspeto diferente da cibersegurança. No entanto, muitas vezes estas ferramentas não são interoperáveis ou a comunicação entre elas é fraca. Além disso, obter visibilidade de um grande número de ferramentas é extremamente difícil. Adote uma arquitetura de cibersegurança consolidada. Uma arquitetura consolidada oferece melhor visibilidade, inteligência superior contra ameaças e gestão simplificada em todo o seu ambiente.
7. Formação em cibersegurança. Os líderes precisam de dar formação em cibersegurança de uma forma que seja do agrado dos funcionários - que "fale a língua dos funcionários", enquadrando as ameaças em termos de ideias e objetivos com os quais os funcionários se preocupam. Fale sobre como a perda de dados organizacionais pode levar à distribuição de informações sobre os funcionários e as suas famílias. Uma violação pode significar que os funcionários e os membros das suas famílias são vítimas de roubo de identidade, o que pode tornar extremamente difícil a renovação de passaportes, a inscrição de crianças na escola ou a abertura de novas linhas de crédito, entre outras coisas.
8. Respeitar as normas estabelecidas. Não é necessário reinventar. Vários grupos independentes da indústria criaram diretrizes e estruturas de alto nível que pode aplicar facilmente para tirar o máximo partido dos seus esforços de segurança. Aproveite as estruturas para ajudar a sua organização antes das auditorias de conformidade. A utilização da norma ISO 27002, por exemplo, permite às organizações demonstrar a conformidade com vários regulamentos em simultâneo, incluindo a HIPAA, a Lei Sarbanes-Oxley (SOX), o PCI DSS e a Lei Graham-Leach-Bliley.
9. Integrar a ciber-resiliência no planeamento estratégico. Avalie e identifique os riscos, crie planos de resposta a incidentes, promova parcerias e colaborações em toda a sua organização e implemente medidas de proteção de dados. Todos estes esforços contribuem para o desenvolvimento da ciber-resiliência e da resiliência empresarial.
10. Colaborar com parceiros do setor. A colaboração com outras agências, grupos estabelecidos e fornecedores de cibersegurança de renome pode melhorar a prevenção e a defesa coletivas. A colaboração em matéria de cibersegurança oferece um meio de baixo custo para melhorar significativamente a deteção de ciberameaças, a resposta a incidentes e a sua postura global em matéria de cibersegurança.
Embora as soluções listadas acima possam não ser obrigatórias para a sua organização ou departamento, procure superar os padrões sempre que possível.
Adote uma abordagem inovadora. Utilize estas recomendações para reforçar a postura de segurança cibernética da sua organização e amadurecer as suas capacidades de segurança cibernética.(Margarida Freitas)