IMG-LOGO

Contra ataques cibernéticos: o que os especialistas aconselham?

Revisado Natalia Concentino - 01 de Outubro 2022
digital-crime-by-an-anonymous-hacker.jpg
O uso de inteligência artificial também é eficaz na defesa contra ataques cibernéticos

A segurança OT foi o tema central do Compliance Summit of Certification & Information Security Services GmbH (CIS) deste ano em Viena. No relatório de acompanhamento, você pode descobrir qual a importância da inteligência artificial e dos padrões para a defesa contra-ataques cibernéticos e porque as medidas de proteção devem ser voltadas para as pessoas.

 

A segurança da tecnologia operacional (OT) está se tornando cada vez mais explosiva à medida que a tecnologia operacional, incluindo a de empresas industriais, está se tornando cada vez mais o foco dos cibercriminosos. Em 20 de setembro de 2022, o tema foi o foco do CIS Compliance Summit em Viena, que contou com a participação de 250 tomadores de decisão de segurança.

 

A segurança de OT não era um problema no passado, explicou o diretor administrativo da CIS, Klaus Veselko, no evento, porque não havia tecnologia operacional conectada à Internet. "Hoje todos os computadores e quase todas as máquinas estão conectadas às redes das empresas e estas por sua vez estão conectadas à Internet", enfatiza. Cada dispositivo em uma empresa representa, portanto, um risco potencial de segurança que também deve ser protegido estrategicamente. De acordo com Veselko, os hackers sempre procuram os pontos mais fracos em seus alvos. A defesa, portanto, requer conceitos gerais que integrem a segurança de TI e OT, e não apenas medidas seletivas. Os palestrantes do evento especializado deram dicas de como implementar isso com sucesso.

 

leia: Varejo é um dos setores mais atingidos por ataques virtuais

 

IA para defesa contra ataques cibernéticos

 

Helmut Leopold, chefe do Centro de Segurança e Proteção Digital do Instituto Austríaco de Tecnologia AIT, referiu-se às características específicas das tecnologias operacionais: "Por exemplo, uma aeronave não pode simplesmente ser atualizada em uma sexta-feira à noite, como é prática comum no escritório. A manutenção remota via Internet é, portanto, difundida na área de OT, que geralmente é mais barata, mas também a torna vulnerável a ataques cibernéticos.”

Para tornar os sistemas digitais mais seguros em geral, Leopold pediu a implementação dos seguintes pontos: Os sistemas digitais devem ser construídos desde o início de forma que sejam resistentes a ataques cibernéticos. O uso de inteligência artificial também é eficaz na defesa contra ataques cibernéticos. Para mecanismos de proteção direcionados, também deve haver um intercâmbio internacional mais forte de dados e informações. E por último, mas não menos importante, outra abordagem importante é conscientizar e treinar os funcionários.

 

 

Funcionários insuficientemente treinados são frequentemente responsáveis ​​por criar um gateway para ataques cibernéticos. Isso pode ser um clique em um link em um e-mail ou um pendrive não autorizado.

 

Klaus Veselko

 

leia: 5 maiores ataques hackers e o valor da Segurança da Informação

 

O gerenciamento profissional de segurança de TI fortalece a confiança

 

As certificações segundo a norma internacional de segurança da informação ISO 27001 tornaram-se parte integrante da estratégia de muitas empresas. Erich Dröscher, Expert Security Manager do Raiffeisen Bank International (RBI), está convencido dos benefícios do CIS Compliance Summit: "Para o RBI, a vantagem da certificação ISO 27001 reside na verificação independente de um sistema de gerenciamento de segurança da informação, gerenciado profissionalmente para fortalecer ainda mais a confiança do cliente em nossos serviços. A visão externa de nossa empresa é a pedra angular de nossa estratégia geral para promover ainda mais o processo de melhoria contínua.”

 

Medidas de proteção práticas

 

Por fim, o diretor administrativo da CIS, Klaus Veselko, abordou a fonte humana de erro e pediu maior conscientização: “Funcionários insuficientemente treinados são frequentemente responsáveis ​​por criar um gateway para ataques cibernéticos. Isso pode ser um clique em um link em um e-mail ou um pendrive não autorizado. Às vezes, no entanto, senhas longas e complicadas levam a serem escritas em folhas de dicas e, assim, tornarem-se acessíveis a pessoas não autorizadas. O pensamento abrangente de segurança da informação deve estar ancorado na cultura corporativa.” É exatamente por isso que as medidas de proteção especificadas devem não apenas ser observadas meticulosamente na prática, mas também implementadas humanamente.

 

(Com informações FactoryNet)

 

Comentários