O que é segurança cibernética?

A segurança cibernética descreve as políticas, ferramentas e funções associadas à defesa de sistemas e dados computacionais contra acesso não autorizado ou interrupção.

Demo do SecOps
Fatos importantes sobre segurança cibernética
Por que a segurança cibernética é importante? Tipos de segurança cibernética Quais ameaças cibernéticas a segurança cibernética aborda? ServiceNow para segurança cibernética

Ao longo da história, as mercadorias específicas dominaram a economia. De sal e especiarias a seda e prata, cada mercadoria definiu a economia de sua época. Hoje, o mundo opera em um sistema global de trocas monetárias. Mas por trás de dólares e ienes, atualmente, outra mercadoria está mudando a forma como o mundo percebe valor. Essa mercadoria são os dados.

Na era digital, o valor financeiro dos dados não pode ser subestimado. Usados corretamente, os dados capacitam as empresas a entender melhor seus clientes e criar experiências personalizadas para o comprador. A análise de dados ajuda organizações e indivíduos a prever tendências futuras, otimizar estratégias de marketing e obter uma vantagem sobre os concorrentes, graças à introdução oportuna de novos produtos ou serviços projetados para atender às necessidades dos clientes.

Mas com este valor vem uma desvantagem. Os criminosos cibernéticos procuram explorar vulnerabilidades em sistemas digitais e obter acesso a dados confidenciais para fins mal-intencionados — e cada organização e indivíduo é um alvo potencial. É por isso que a proteção de dados por meio de medidas eficazes de segurança cibernética é fundamental.

 

Expandir tudo Fechar tudo Por que a segurança cibernética é importante?

As ameaças cibernéticas estão se tornando cada vez mais sofisticadas. E à medida que a nossa dependência das tecnologias digitais cresce, o risco potencial associado à perda ou interrupção de dados vitais também se expande.

Em um nível individual, um ataque cibernético bem-sucedido pode ter consequências devastadoras, de roubo de identidade a tentativas de extorsão. As empresas também são extremamente vulneráveis, tanto em termos de violação de dados valiosos da empresa e dos clientes, quanto de ataques projetados para interromper suas operações. E como se isso não bastasse, muitas das organizações das quais o mundo mais depende (como usinas de energia, hospitais e empresas de serviços financeiros) contam com infraestruturas digitais críticas – infraestruturas que estão sob constante ameaça de ataque cibernético.

Quando usada de forma eficaz, a segurança cibernética tem o poder de defender indivíduos e organizações contra acesso não autorizado a dados e sistemas, que pode resultar em comprometimento de identidades, perda de propriedade intelectual, interrupção de serviços essenciais e muito mais. As empresas que armazenam dados de clientes têm uma responsabilidade ainda maior de protegê-los contra vetores de ameaças de todos os tipos, e as leis de proteção de dados ajudam a garantir que as organizações que não o fazem possam ser responsabilizadas. Por isso, a segurança cibernética deve ser uma prioridade para todos.

Respostas de automação para desafios de segurança cibernética Veja como a automação, a orquestração e a colaboração da segurança de TI podem oferecer uma defesa íntegra contra as ciberameaças mais graves. Receba o eBook
Tipos de segurança cibernética

À medida que as ameaças cibernéticas evoluem, elas também se diversificam. Hoje existem milhares de tipos de ameaças que visam sistemas digitais e seus usuários. Malware, ransomware, ataques de força bruta, injeções de SQL, APTs (advanced persistent threats, ameaças persistentes avançadas), explorações de dia zero e várias formas de ataques de engenharia social: cada uma tenta explorar um conjunto distinto de vulnerabilidades e abrir o caminho para que os agentes da ameaça obtenham acesso. Com uma tal variedade de possíveis perigos, a segurança cibernética também deve se ramificar.

As soluções de segurança cibernética de hoje podem assumir muitas formas, incluindo:

Planejamento da continuidade de negócio

O PCN (business continuity planning, planejamento da continuidade de negócio) é o processo de criação de uma estratégia abrangente para garantir que uma organização possa manter suas funções essenciais para os negócios durante e após um evento disruptivo, como um ataque cibernético. Ao incorporar a segurança cibernética no PCN, as organizações podem identificar potenciais riscos cibernéticos e desenvolver planos para mitigar esses riscos e garantir a continuidade de negócio. Isso inclui a implementação de medidas como backups de dados, planos de recuperação de desastre, estratégias de resposta do incidente e treinamento e conscientização contínuos dos funcionários, para garantir que a organização esteja preparada para responder e se recuperar de um ataque cibernético.

Segurança na nuvem

Embora a maioria dos ambientes em nuvem seja mais segura do que os sistemas no local, a segurança na nuvem ainda é uma necessidade. A segurança cibernética na nuvem inclui criptografia na nuvem de dados em repouso, em movimento e em uso. As organizações podem usar uma combinação de criptografia, controles de acesso, backup de dados e medidas de recuperação para melhorar a segurança na nuvem e proteger dados e serviços baseados na nuvem.

Segurança de infraestrutura crítica

Para os serviços críticos que ajudam a manter o mundo funcionando, a segurança de infraestrutura crítica se concentra na identificação e na mitigação de riscos para usinas de energia, instalações de tratamento de água, sistemas de transporte etc. Uma violação de segurança cibernética nessas áreas pode ter consequências graves, e é por isso que o NIST (Institute of Standards and Technology) e o DHS (Department of Homeland Security) dos EUA oferecem a essas organizações estruturas e outros recursos projetados para ajudá-las a melhorar sua postura de segurança.

Conscientização do usuário final

Em muitos casos, a conscientização é a melhor defesa contra uma possível violação de dados. A conscientização dos usuários finais prioriza ensinar os usuários a identificar ameaças cibernéticas e evitar realizar ações que colocam os sistemas digitais das organizações em risco. Por exemplo, isso pode incluir treinar os usuários para excluir anexos de e-mail suspeitos, evitar o uso de dispositivos desconhecidos ou não autorizados em redes da empresa e usar práticas recomendadas ao proteger dispositivos autorizados com senha. A conscientização do usuário final é fundamental na criação de uma cultura de segurança cibernética dentro de uma organização.

Segurança da informação

Um aspecto extremamente amplo da segurança, a segurança da informação, na verdade é um termo abrangente que inclui segurança cibernética, mas também se estende a informações não digitais. Isso pode incluir dados pessoais, dados financeiros, propriedade intelectual e outras informações confidenciais. Para ajudar a garantir que os controladores de dados compreendam e cumpram as suas obrigações na proteção de dados confidenciais em todas as suas formas, a UE criou o GDPR (General Data Protection Regulation, Regulamento Geral de Proteção de Dados) como parte importante da legislação da UE em matéria de privacidade e direitos humanos.

Segurança de rede

A segurança de rede se concentra na proteção das redes de computadores e da infraestrutura de rede contra todas as formas de acesso não autorizado. As soluções de segurança de rede monitoram constantemente o tráfego dentro da rede, identificando rapidamente possíveis sinais de invasão e permitindo que as equipes de segurança respondam a possíveis ameaças em tempo real. As medidas de segurança de rede podem incluir sistemas de detecção de invasão, firewalls e software antivírus, bem como políticas e procedimentos de segurança que garantem que apenas usuários autorizados possam acessar a rede.

Segurança de aplicações

As aplicações atuais estão conectadas e centralizadas; uma única app comprometida pode dar a um agente da ameaça acesso direto a dados e sistemas em várias redes. A segurança de aplicações deve ser incorporada ao software durante a fase de projeto e pode consistir em revisões de código, testes de penetração e criptografia forte.

Quais ameaças cibernéticas a segurança cibernética aborda?

Infelizmente, não faltam agentes de ameaça prontos para colocar à prova até mesmo a postura mais avançada de segurança cibernética. Esses criminosos muitas vezes têm diversas origens e motivações e variam desde criminosos comuns interessados em roubar e vender dados até hacktivistas que tentam realizar mudanças sociais ou políticas através do acesso ilegal a dados e estados-nação não amigáveis que tentam promover os interesses de seu país. E cada um desses agentes pode implantar múltiplas variações de ataques cibernéticos. Dito isso, a maioria das ameaças cibernéticas conhecidas se enquadra em uma ou mais das seguintes categorias:

Engenharia social

Uma das categorias de ameaças cibernéticas mais comuns é a engenharia social. Essa abordagem é essencialmente uma trapaça digital e envolve manipular indivíduos autorizados a divulgar informações confidenciais ou realizar outras ações que beneficiam o invasor. As táticas incluem phishing, pretexting e baiting.

Malware

O malware é outra categoria ampla de ameaça cibernética que inclui qualquer forma de software mal-intencionado, como vírus de computador, keyloggers, spyware, worms e ransomware. O objetivo do agente de ameaça ao usar malware é instalar e ativar o software nos sistemas digitais do alvo, muitas vezes por meio de e-mails de phishing ou links mal-intencionados. Uma vez implantados, esses programas podem roubar informações confidenciais, sequestrar sistemas ou sequestrar dados em troca de resgate.

Explorações de dia zero

Embora uma quantidade significativa de testes e trabalhos de QC seja realizada na maioria dos softwares antes de eles chegarem ao usuário, muitas aplicações ainda são entregues com vulnerabilidades desconhecidas. Essas explorações de dia zero podem ser descobertas e exploradas por invasores que desejam obter acesso ilegal a sistemas e dados.

Phishing

Uma forma amplamente utilizada de engenharia social, o phishing envolve enganar um indivíduo dentro de uma organização para que ele revele suas credenciais ou instale um malware no sistema. À medida que os softwares antivírus evoluem para combater ameaças ou malwares de forma mais eficaz, o phishing está se tornando uma ameaça maior à segurança digital.

Ransomware

Um subconjunto de malware, o ransomware foi projetado para criptografar os arquivos e os sistemas de uma organização para que os usuários autorizados não possam acessá-los. Em seguida, o invasor entra em contato com a organização e exige pagamento em troca da chave de descriptografia. A recusa em pagar o resgate pode resultar na exclusão de dados ou no compartilhamento on-line de informações confidenciais da empresa.

Ataque de DDoS

Um ataque de DDoS (distributed denial-of-service, negação distribuída de serviço) inunda o servidor central de uma organização com solicitações de dados simultâneas. Como os servidores só podem lidar com uma quantidade finita de tráfego, essas solicitações fazem com que ele diminua muito sua velocidade, reduza seu desempenho ou trave completamente. A motivação por trás desses ataques pode ser manter os sistemas da organização como reféns, criar interrupções ou até mesmo causar uma distração enquanto outros ataques são preparados.

Ataque de força bruta

Às vezes não se trata da qualidade do ataque, mas da quantidade. Um ataque de força bruta usa software automatizado para adivinhar senhas repetidamente até que, por meio de tentativa e erro, o agente de ameaça consiga obter acesso a dados e sistemas confidenciais.

Injeção de SQL

Até mesmo formulários on-line e consultas de aplicações podem ser comprometidos para dar aos criminosos privilégios de back-end no sistema. Em uma injeção de SQL, um hacker insere código mal-intencionado em resposta a uma consulta do banco de dados. Isso pode resultar no acesso a dados confidenciais e na execução de comandos indesejados dentro do sistema operacional

APT

As APTs (advanced persistent threats, ameaças persistentes avançadas) são ataques direcionados a longo prazo projetados para permanecer não detectados dentro de uma rede pelo maior tempo possível. Esses ataques podem implantar diversas abordagens, incluindo malware, explorações de dia zero e engenharia social. Assim que entrar no sistema, o invasor poderá usar várias técnicas (como movimento lateral, escalação de privilégios e exfiltração de dados) para acessar informações confidenciais e manter a persistência enquanto escapa de medidas de segurança tradicionais. As APTs não verificadas podem causar danos contínuos e de longo prazo a uma organização.

Preço do ServiceNow Security Operations Confira o preço do ServiceNow SecOps. Conecte suas ferramentas de segurança atuais para definir prioridades e corrigir vulnerabilidades e incidentes de segurança com mais rapidez. Peça um orçamento
ServiceNow para segurança cibernética

Poucas coisas são mais valiosas do que os dados, e isso significa que os criminosos cibernéticos estão constantemente desenvolvendo maneiras inéditas e inovadoras de acessar ilegalmente os recursos de informações da empresa e do cliente. Mas isso não significa que as empresas de hoje precisem ser vítimas. A ServiceNow, líder em gestão de TI, oferece uma solução abrangente de SecOps (Security Operations, operações de segurança) que ajuda as organizações a criar uma postura eficaz e conectada de segurança cibernética. Com o Security Operations, as organizações podem automatizar o processo de detecção e resposta a ameaças de segurança cibernética, reduzindo os tempos de resposta e minimizando o impacto dos incidentes. E isso é apenas o começo

Automatize a resposta do incidente e responda a ameaças imediatamente. Crie e orquestre fluxos de trabalho de resposta, dando às equipes orientações claras sobre as etapas a serem seguidas caso haja uma suspeita de violação de dados. Identifique, priorize e elimine vulnerabilidades existentes na rede. Aplique recursos avançados de análise e relatórios para criar uma visualização totalmente transparente. E com tudo isso, apresente uma fonte única de verdade para a gestão de conformidade, para que todos os envolvidos estejam atualizados sobre como proteger dados confidenciais, mantendo-se em conformidade com os regulamentos estabelecidos.

Crie uma postura de segurança cibernética eficaz e eficiente para o seu negócio. Receba uma demonstração do ServiceNow SecOps hoje mesmo e anule as ameaças cibernéticas mais perigosas da atualidade.

 

Comece a usar o SecOps Demo do SecOps Fale conosco
Recursos Artigos O que é ServiceNow? O que são Security Operations (SecOps)? Relatórios dos analistas IDC Infobite: Security, Risk, and Compliance (Segurança, risco e conformidade) Folhas de dados Resposta a incidentes de segurança Security Operations Performance Analytics do Security Operations eBooks Segurança reforçada por meio da automação Evite ameaças cibernéticas sem dificuldades Fruste ameaças cibernéticas com SecOps e AIOps White papers Modernização do Security Operations A Prudent Approach to Major Security Incidents (Uma abordagem prudente aos incidentes de segurança mais importantes) Casos de uso para combater ameaças à segurança com rapidez