Os Pilares da Segurança da Informação

Você sabia que existem outros pilares da Segurança da Informação além da CID? Leia o artigo e conheça mais 3 pilares.

Conteúdo produzido por Eber Souza

Com a tecnologia em constante evolução e a crescente dependência da sociedade em relação aos sistemas de informação, proteger dados sensíveis e garantir a integridade, confidencialidade e disponibilidade das informações se tornou fundamental. Neste ponto, é provável que você esteja pensando nos pilares da segurança da informação, e está no caminho certo.

Estamos falando dos três pilares da segurança da informação mais conhecidos, e mais comentados, o CID:

  1. Confidencialidade, que não significa ocultar informações de todos, mas sim permitir o acesso somente a pessoas autorizadas;
  2. Integridade, que garante que os dados e informações não foram indevidamente alterados ou corrompidos; e
  3. Disponibilidade, que se refere à capacidade de acessar e obter informações quando necessário.

No entanto, quando falamos de segurança da informação, outros três pilares também são fundamentais para garantir a segurança da informação: Pessoas, Processos e Tecnologia.

Esses, estão intimamente interconectados e desempenham papéis cruciais na proteção de dados, sistemas e infraestrutura contra ameaças cibernéticas. Quando combinados de maneira eficaz, formam uma base sólida para garantir a segurança das informações em ambientes digitais contemporâneos.

Vamos conhecê-los:

Pessoas

As pessoas são o elo mais fraco na cadeia de cibersegurança, e a força da cadeia depende diretamente da força desse elo.

Apesar da importância da tecnologia na proteção de sistemas e dos dados, são as ações e decisões das pessoas que podem fazer a diferença na prevenção e mitigação de ameaças cibernéticas. Elas são responsáveis por implementar práticas de segurança, aderir a políticas e procedimentos, e estar cientes das ameaças e vulnerabilidades existentes

A causa raiz da maioria dos ataques cibernéticos é devido a insiders negligentes. Os insiders negligentes são geralmente indivíduos que, sem intenção maliciosa, cometem erros ou violam políticas de segurança. Por isso, as organizações precisam considerar o fator humano em suas estruturas de segurança, pois a maioria não consegue lidar com ameaças internas.

Entre as ameaças mais comuns estão o malware, phishing e a engenharia social. Todos com impacto devastador nas pessoas e organizações, podendo resultar em roubo de informações pessoais, perda financeira, interrupção de serviços críticos, danos à reputação e violações de privacidade.

Atualmente, as organizações têm enfrentado desafios urgentes em relação às ameaças e ataques internos. Para se prevenir desses riscos direcionados às pessoas, é essencial adotar medidas de segurança que combinem aspectos técnicos e comportamentais. 

Resumindo, as pessoas desempenham um papel fundamental na segurança cibernética. Ao se conscientizarem, se educarem e adotarem comportamentos seguros, elas podem se tornar agentes ativos na proteção contra ameaças cibernéticas.

Promover uma cultura de segurança da informação e envolver os usuários é essencial para fortalecer a resiliência dos sistemas e garantir a confidencialidade e integridade das informações em constante evolução no mundo digital.

Processos

A implementação de processos sólidos de segurança da informação é vital para garantir a conformidade e eficácia das medidas de segurança.

Isso envolve políticas, diretrizes e práticas para gerenciar e proteger as informações, incluindo definição de políticas de segurança, gestão de identidade e acesso, classificação das informações, gestão de incidentes e auditorias de segurança. Controles adequados devem ser estabelecidos e normas e regulamentações relevantes devem ser cumpridas.

Estabelecer processos claros e apropriados para as equipes de segurança e colaboradores é importante para fornecer um direcionamento sobre quais medidas tomar após um evento de segurança inesperado. O GRC (governança, gerenciamento de risco, e conformidade) são componentes essenciais para uma abordagem abrangente de segurança da informação e cibersegurança em uma organização. 

  • Governança envolve o estabelecimento de estruturas, políticas, processos e controles para orientar e supervisionar as atividades relacionadas à segurança da informação e cibersegurança;
  • O gerenciamento de riscos envolve a identificação, avaliação, priorização e mitigação dos riscos que podem afetar a segurança da informação e a cibersegurança de uma organização;
  • Conformidade em segurança da informação e cibersegurança significa que uma organização adere aos requisitos legais, regulamentares e normativos aplicáveis. Isso engloba diversas leis e regulamentações, como a Lei Geral de Proteção de Dados (LGPD), normas de segurança, como a ISO 27001, além de outras diretrizes relevantes. Para estar em conformidade, é necessário implementar controles e práticas adequados para garantir que a organização cumpra todos os requisitos e evite penalidades legais e danos à sua reputação.

Juntos, trabalham para garantir que a organização esteja alinhada com as regulamentações, normas e melhores práticas para que os riscos sejam adequadamente identificados, avaliados e mitigados.

Tecnologias

Embora os usuários possam ser instruídos sobre as melhores práticas de segurança, é importante lembrar que as ameaças podem infiltrar-se na rede de várias maneiras e, portanto, não podemos depender exclusivamente deles. A tecnologia desempenha um papel crucial na segurança da informação, oferecendo ferramentas e soluções necessárias para proteger sistemas de informação e dados. 

Entre as tecnologias utilizadas, podemos citar recursos tecnológicos capazes de filtrar o tráfego externo e interno na rede, como secure web gateway ou firewall, antivírus, criptografia, autenticação multifator (MFA), sistemas de detecção de intrusões (IDS) e monitoramento de rede. É fundamental escolher e implementar as tecnologias de segurança corretas para minimizar riscos e fortalecer a proteção de ativos digitais.

Importante salientar que, modelos de segurança tradicionais focam apenas na segurança de perímetro e não são capazes de garantir a segurança total da infraestrutura de TI, uma vez que nenhuma infraestrutura é completamente segura.

Por isso a importância de ter camadas de proteção adicionais, ir além da segurança do perímetro de rede, é enfatizada, pois, se um hacker conseguir violá-la, não haverá outras medidas de proteção para os dados organizacionais.

Uma abordagem de segurança em várias camadas é essencial para prevenção e resposta a incidentes de segurança cibernética. O objetivo é reagir rapidamente a ataques e negá-los o máximo possível.

O fator humano na segurança cibernética: este é o foco!

Atualmente, os ataques cibernéticos estão cada vez mais sofisticados, com uma taxa de sucesso de até 93% na invasão de redes corporativas. Portanto, é necessário mais do que tecnologias de segurança avançadas para melhorar as defesas contra esses ataques.

O que nos leva a pensar: é possível evitar os ataques cibernéticos?

Para se fortalecer contra riscos cibernéticos, é necessário integrar pessoas e tecnologia na segurança cibernética, pois os ataques são realizados por humanos e não apenas por tecnologia. Embora a maioria das organizações se concentre apenas na tecnologia, é importante lembrar que é um ser humano que decide atacar uma rede e roubar informações. 

Nos permita reafirmar o que falamos no início deste artigo: “…a força da cadeia depende diretamente da força desse elo”.  A única estratégia viável de defesa cibernética é aquela que leva em conta o elemento humano. Qualquer estratégia de segurança cibernética, por mais eficiente que seja, será inútil se o usuário:

  • Não bloquear seu dispositivo móvel ou desktop, quando se ausentar;
  • Continuar a usar “123456 ou senha123” como senha; ou
  • Utilizar a mesma senha em vários aplicativos e sistemas.

Por essas razões, as organizações devem implementar soluções de segurança cibernética para lidar com a possibilidade de erro humano, já que na cibersegurança, erros podem resultar em danos financeiros significativos.

Aqui estão algumas dicas para garantir uma boa higiene cibernética:

  • Habilite a autenticação multifator (MFA)

A senha por si só não é suficiente para proteger contas e sistemas contra ataques. Com o MFA (autenticação multifator), é possível adicionar uma camada extra de proteção, exigindo uma segunda forma de autenticação além da senha, como um código gerado em um dispositivo móvel, uma impressão digital ou um token físico.
O MFA é um complemento às medidas de segurança existentes, como firewalls, antivírus e políticas de senhas fortes. Essa camada extra ajuda a construir uma estratégia de segurança em camadas mais robusta e torna mais difícil para os invasores comprometerem as contas e sistemas.

🔹Utilize senhas forte 

Uma senha forte é aquela que não é óbvia. Para melhorar a segurança cibernética, é importante criar senhas fortes e seguir algumas práticas recomendadas, pois senhas são a primeira linha de defesa contra o acesso não autorizado a contas e sistemas.

  • Utilize pelo menos 12 caracteres, preferencialmente mais, com uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais. Evite sequências óbvias ou informações pessoais que possam ser facilmente adivinhadas;
  • Evite o uso de informações pessoais, como nomes, datas de nascimento, endereços e números de telefone, como parte de suas senhas;
  • Use senhas exclusivas para cada conta ou sistema, já que reutilizar senhas aumenta o risco de comprometer várias contas se uma delas for comprometida;
  • Para limitar o tempo de exposição em caso de violação de dados, é recomendado alterar as senhas regularmente, a cada três a seis meses, ou sempre que houver suspeita de comprometimento. 

🔹Educação e conscientização

Para manter-se seguro online, é importante estar atualizado sobre as melhores práticas de segurança cibernética e compartilhar essas informações com outras pessoas. É fundamental estar ciente das ameaças cibernéticas e saber como identificar e evitar ataques de phishing e engenharia social. Para isso:

  • Fique atento a mensagens e telefonemas suspeitos que solicitem informações de logins e senhas;
  • Verifique sempre a legitimidade das solicitações antes de fornecer seus dados.

Para garantir a segurança cibernética é crucial estar ciente das ameaças cibernéticas, saber identificar e evitar possíveis ataques.

🔹Mantenha os softwares atualizados

Para proteger seus dispositivos, é recomendável que os usuários atualizem seus softwares regularmente.

As equipes de segurança e desenvolvimento de TI trabalham constantemente para criar patches ou atualizações para proteger aplicativos e dispositivos contra malwares e bugs. No entanto, tudo isso será inútil se o usuário final não atualizar seus softwares e hardwares regularmente.

Todas as pessoas que lidam com o mundo digital devem seguir essas etapas, que consideramos simples, porém eficazes. Somente com um esforço coletivo, podemos estar preparados contra o grande número de ameaças cibernéticas que nos cercam.

Continue aprendendo sobre esse assunto:

Receba nosso conteúdo sobre Segurança da Informação diretamente na sua caixa de entrada, assine a nossa newsletter: