Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Quer mais segurança da informação? Conheça seus pontos fracos
cibercrime
estratégia
segurança
Vírus e vulnerabilidades

Quer mais segurança da informação? Conheça seus pontos fracos

Identificar pontos cegos e traçar estratégias de mitigação irá ajudá-lo a elevar as barreiras de proteção de sua companhia

Publicado:
13/10/2016 às 15:07
Leitura
4 minutos
corrente_blockchain.jpg

Diariamente, os jornais são cheios de histórias sobre coisas que “nunca deveria ter acontecido.” Lembro-me da manchete “Bomba improvisada explode na cidade de Nova York, no bairro de Chelsea”, que é um desses trágicos exemplos. Ninguém poderia ter previsto o ataque. Porém, por meio de câmeras de monitoramento da área, a polícia foi capaz de identificar um suspeito e rastrear seus movimentos dentro de poucas horas após o fato.

No mundo real, ninguém é capaz de prever cada única ameaça futura, ou a data de desencadeamento da mesma. É possível fazer suposições com a inteligência e análise de dados, mas não é possível se antecipar com plena certeza de um ataque.

É por isso que Nova York, Londres e outras áreas metropolitanas instalaram câmeras de vigilância, para que, se uma situação dessa se desenrolar, eles façam rapidamente uma triagem e fornecem às autoridades informações imediatas e precisas para elaborar uma resposta e instaurar uma investigação.

Lembro-me do filme, Minority Report – A Nova Lei. A premissa é que um trio de médiuns têm premonições do que eles chamam de “pré-crime”, uma infração que acontecerá num futuro próximo. Assim, eles antecipam assassinatos e prendem suspeitos para evitar o crime.

Infelizmente, nenhum de nós no mundo real, mesmo os especialistas em segurança cibernética, são capazes de prever ataques com certeza absoluta. Não existe caixa mágica para instalar na rede e alertá-lo com precisão sobre as violações que de fato ocorram… mas é aí que conhecer suas variáveis entra em jogo.

Entender os imprevístos não se trata de prever o futuro, mas sim compreender seus pontos fracos, identificando seus pontos cegos e traçando estratégias de mitigação no lugar para que você possa reagir a possíveis percalços. Se lembra da famosa citação de Donald Rumsfeld, secretário de Defesa do governo Bush Jr., durante uma conferência de imprensa em fevereiro de 2002?

“Quando os relatórios que dizem que algo não aconteceu é sempre interessante para mim, porque, como sabemos, existem certezas conhecidas, ou seja, há coisas que conhecemos. Nós também sabemos que há incertezas conhecidas; isto é, nós sabemos que há algumas coisas além da nossa ciência. “

O mesmo vale para ataques cibernéticos de hoje, que ocorrem em tantas formas diferentes. Enquanto muitos vêm de fora, não descarto o fato de funcionários, clientes e fornecedores também poderiam ser suspeitos. Alguns direcionam à infraestrutura de rede; outros estão na nuvem ou dentro de terminais e dispositivos móveis. Há mesmo casos em que os exploits (desenvolvidos por um governo de estado) visando roteadores foram roubados e usados contra as empresas.

O fato é que países conduzem operações de espionagem, empresas rivais roubam propriedade intelectual umas das outras, os criminosos se apoderam de milhões de dólares, e agentes políticos vazam informações comprometedoras sobre seus adversários. Tendo trabalhado em cibersegurança por mais de duas décadas, nada me surpreende. E todos esses tipos de ameaças potenciais devem cair na categoria “conhecido desconhecido”: Você sabe que as pessoas, dispositivos e infraestrutura podem ser fontes de fraqueza, explorados de forma inadvertida ou intencionalmente.

Nesse sentido, o princípio mais importante que somos ensinados em cibersegurança é saber onde os nossos bens essenciais estão localizados. O primeiro passo na construção de uma estratégia de defesa cibernética bem-sucedida implica em se obter ciência sobre todos os aspectos das informações críticas, incluindo dados em movimento em trânsito pelas redes, terminais e infraestruturas de nuvem.

A realidade é que os servidores se movem, as pessoas cometem erros, e ataques podem acontecer a partir de muitos vetores diferentes. A constante nas estratégias de defesa deve ser a garantia em rastrear todas as transações como rotas de dados através de sua empresa.

Enquanto não há como saber quando e onde será o próximo ataque, é possível preparar-se para detectá-lo o mais rápido possível. Para isso, é preciso saber tudo sobre suas incógnitas e ter uma imagem completa do que aconteceu antes, durante e depois de um ataque. Quanto mais rápido você pode ver e reagir, mais você pode reduzir riscos e danos.

*Justin Harvey é Head of Security Strategy da Gigamon.

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

2
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

3
Computerworld Brasil

BB estuda venda ou terceirização de rede

25 anos atrás

4
Acervo

Vale do Rio Doce implanta CRM Lotus

25 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibercrime
estratégia
segurança
Vírus e vulnerabilidades

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados