Pesquisa de site

Tempo é dinheiro. O tempo de inatividade é perda de dinheiro.


A revolução tecnológica introduziu uma infinidade de soluções avançadas para ajudar a identificar e impedir invasões. Não falta entusiasmo, inovação e tendências emergentes nos mercados de segurança atuais. No entanto, os vazamentos e violações de dados persistem. Toda essa tecnologia não deveria impedir que os invasores obtivessem acesso aos nossos dados mais confidenciais? Stuxnet e WannaCry são exemplos de fraquezas na parte física de um plano de segurança. Esses ataques poderiam ter sido evitados se não fossem erros humanos.

O Stuxnet é o infame worm (supostamente) de autoria de uma coalizão conjunta EUA-Israel, projetado para retardar o enriquecimento de urânio pelo programa nuclear do Irã. O worm explorou diversas falhas de dia zero em sistemas de controle industrial, danificando centrífugas de enriquecimento. Então, como isso aconteceu?

  • A instalação nuclear de Natanz, onde o Stuxnet se infiltrou, estava isolada.
  • Alguém teve que plantar fisicamente o verme. Isto requer uma coordenação extensiva, mas o pessoal em Natanz deveria estar mais alerta.
  • O Stuxnet foi descoberto em sistemas fora de Natanz e fora do Irã. Provavelmente alguém conectou um dispositivo pessoal à rede e, em seguida, conectou o dispositivo à Internet pública.
  • Enquanto o Stuxnet ia de dentro para fora, o inverso poderia facilmente ter acontecido conectando dispositivos a redes internas e externas.


Se os seres humanos tivessem atualizado seus sistemas, talvez nunca tivéssemos adicionado “WannaCry” ao nosso léxico de segurança. O WannaCry e suas variantes são exemplos recentes em grande escala. A Microsoft emitiu patches para a vulnerabilidade SMBv1, eventualmente removendo a versão do protocolo do Windows. Ainda assim, cerca de 200.000 sistemas de computador foram infectados em mais de 150 países em todo o mundo, no valor de cerca de US$4 bilhões em resgates e danos.

A lição aqui? Preocupamo-nos demasiado com dispositivos e sistemas de controlo lógico e não o suficiente com o pessoal qualificado necessário para operar esta tecnologia. O Gartner estima que 40% das empresas de médio porte não têm um especialista em segurança cibernética em suas organizações. A escassez de mão de obra para profissionais de segurança impedirá que você preencha essa lacuna de talentos por pelo menos três anos. Uma solução lógica é avaliar quais funções de segurança podem ser efetivamente fornecidas como um serviço para minimizar os requisitos de pessoal interno.

Serviços (como EventTracker Enterprise) resolvem casos de uso populares, incluindo:

  • Tarefas operacionais, como monitoramento de logs, verificação de vulnerabilidades e gerenciamento de firewall
  • Fornecer monitoramento de segurança 24 horas por dia, 7 dias por semana, quando não há pessoal suficiente para fazer isso internamente (são necessários no mínimo oito a 12 analistas de segurança dedicados para monitoramento 24 horas por dia, 7 dias por semana)
  • Monitoramento de segurança para ambientes de nuvem pública para garantir que os usuários não coloquem dados confidenciais na nuvem de maneira insegura ou não compatível
  • Desenvolvendo recursos avançados de detecção de ataques, empregando análises avançadas para identificar ameaças por meio de anomalias estatísticas ou comportamentais em eventos de segurança, registros de TI, comportamento de rede, análise forense de rede, análise de carga útil, comportamento de endpoint e análise forense de endpoint

Tempo é dinheiro; tempo de inatividade é perda de dinheiro. O custo de não fazer nada é significativo.

Artigos relacionados