Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. La Casa de Papel: qual lição a área de segurança da sua empresa deve tirar com a série?
Cipher
Deep Web

La Casa de Papel: qual lição a área de segurança da sua empresa deve tirar com a série?

Na missão de proteger as informações de sua empresa, um bom planejamento deve começar pelo estudo amplo do cenário de ameaças e potenciais riscos

Publicado:
13/03/2018 às 10:42
Leitura
5 minutos
La Casa de Papel: qual lição a área de segurança da sua empresa deve tirar com a série?

Nos últimos dias, certamente você deve ter ouvido falar sobre a série espanhola “La casa de papel”. Exibida no Brasil desde dezembro de 2017 pelo serviço de streaming Netflix, a trama virou uma grande febre na internet. Trata-se de um crime muito bem arquitetado por um “professor” para realizar o maior assalto da história em que ladrões invadem a Casa da Moeda da Espanha para imprimir seu dinheiro e tudo isso com uma regra clara: sem sangue e sem tirar nada de ninguém.

Deixando de lado a minuciosa inteligência do mentor do crime, um personagem é muito importante para que tudo aconteça como o planejado: Rio, um jovem hacker. É por meio dele que conseguem invadir todo o sistema de informação da Casa da Moeda espanhola, realizar as instalações perfeitas do armazém onde o crime é planejado sem que sejam descobertos por localização e afins, além de, é claro, acessar a Deep Web para comprar os materiais (armas, bombas, explosivos etc.) necessários para realizar o crime.

A atmosfera tensa deixa o público à beira da poltrona e me fez ter uma reflexão sobre um ponto importante: como o acesso à informação que os hackers têm possibilita uma infinidade de opções criminosas até mesmo em um contexto de crime físico? Eis o ponto que queria chegar. O que devemos fazer então para manter uma empresa segura?

Na missão de proteger as informações de sua empresa, um bom planejamento deve começar pelo estudo amplo do cenário de ameaças e potenciais riscos. Essa análise é fundamental para contrapor o estado de segurança da sua cultura corporativa em relação às técnicas adotadas por agentes maliciosos.

Vale destacar algumas recomendações que podem parecer óbvias, mas que em muitos casos, não são respeitadas quando pensamos em criar um plano de ação para responder às crescentes ameaças cibernéticas (ou até mesmo físicas).

Pense como um hacker

Entender quais são os objetivos dos atacantes, quais são as técnicas de exploração mais frequentes e, sobretudo, quais são as motivações do crime, são os primeiros passos para criar seu contra-ataque. Isso não vai te transformar em um atacante, mas vai dar melhores subsídios para criar estratégias alinhadas com a realidade para prevenir invasões.

Aqui, vale um parêntese: embora seja comum usar o termo hacker como o equivalente para um cibercriminoso, na realidade, o hacker é um especialista – no nosso caso, especialista em temas de tecnologia e segurança. Pode ser um programador com conhecimentos avançados, por exemplo, mas isso não o transforma em um criminoso.

Inclusive, nos últimos tempos, vemos um aumento considerável no número de empresas que procuram por hackers para atuar em suas áreas de segurança.

Em termos de motivação, sabemos que as atividades do cibercrime podem ser dirigidas por alguma das seguintes razões:

· Retorno financeiro

· Hacktivismo político

· Poder

· Entretenimento

Você pode relacionar quais tipos de ameaças estão mais frequentemente associadas a estas motivações. E um passo adicional será relacionar quais são os riscos reais a que sua empresa é sujeita e quais controles de segurança podem ajudar.

Este é apenas um caminho sugerido para mapear os riscos potenciais do ambiente corporativo. Você pode também iniciar a sua análise a partir de reflexões:

· Qual é o ponto de defesa mais fraco na minha rede? Quais aplicações podem estar vulneráveis?

· Quais usuários são mais visados por atacantes? Eles cuidam da sua própria segurança?

· Quais lacunas precisamos para trabalhar antes que um hacker a explore?

· Qual é a nossa estratégia ou estrutura para a segurança cibernética?

· Como implementamos uma segurança em profundidade ou abordagem em camadas para segurança?

Aumente sua segurança

Por que atacantes são bem-sucedidos em invadir sistemas corporativos e roubar informações? Porque eles descobriram quais são os pontos fracos daquele ecossistema. Se eles são capazes de identificar estas brechas, é crucial que você também mapeie todas as potenciais falhas de segurança de sua rede, aplicações e usuários.

Se for possível aplicar os métodos de ethical hacking (hacking ético, em que um especialista conhece as técnicas e métodos utilizados para encontrar vulnerabilidades de segurança em softwares e redes corporativas), você pode executar regularmente exercícios de segurança para desafiar suas defesas e identificar vulnerabilidades na rede. Certos testes podem ser custosos, embora o retorno seja interessante para a segurança da sua empresa se comparado ao estrago que um vazamento de informações pode causar.

Uma alternativa é adotar um produto de gestão de vulnerabilidades e compliance, que é capaz de monitorar de forma constante o status de segurança de seu ecossistema, avaliando eventos de acordo com uma extensa base de vulnerabilidades, ferramentas para automatizar a exploração (exploits) e políticas de conformidade, indicando medidas para remediação dos riscos.

Muitas empresas ainda têm grande dificuldade para estabelecer valor em seus bens. Desse tipo de desafio deriva a mentalidade de que certos tipos de empresa nunca seriam vítimas – e esse é um erro, basta lembrar da lista de mais de 300 milhões de vítimas do WannaCry. Afinal, quem pensaria que seria tão fácil para um hacker entrar na Casa da Moeda Espanhola estudando todo seu sistema? É nesse cenário que pensar como um hacker pode ajudar, mostrando que sempre existe uma possibilidade de risco, independentemente do tamanho da sua organização. Gerenciando os riscos, fica mais fácil trabalhar para identificar suas fraquezas e como melhorá-las. Afinal, assim como Arturo você não quer que imprimam 1 bilhão de Euros na empresa que comanda, certo?

*Fernando Amatte é diretor de inteligência cibernética da CIPHER

Seta para cima
Mais lidas
Notícias

Nissan contará com tecnologia totalmente autônoma em 2020

8 anos atrás

1
Notícias

Como estruturar o marketing para aperfeiçoar o atendimento ao cliente

8 anos atrás

2
Notícias

PicPay simplifica compra no e-commerce

7 anos atrás

3
CIO

Billing em um mundo Multicloud: grande desafio para 2019

7 anos atrás

4
Notícias

Capgemini adquire Adaptive Lab e amplia rede de estúdios de design digital

8 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
Cipher
Deep Web

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados