Pesquisar

Como preparar o SOC contra crimes cibernéticos

A tecnologia é cada vez uma aliada da segurança urbana, oferecendo recursos para garantir um olhar preventivo e antecipar riscos.

Quanto mais conectadas e descentralizadas são as operações das empresas, maiores são os desafios para garantir proteção do SOC contra crimes cibernéticos e a integridade das redes corporativas, protegendo dados e aplicações.

 

Por Marco Alexandre Garcia I Cipher

 

 

Dados do ‘2021 Ransomware Study’, do IDC, apontam que cerca de 37% das companhias ao redor do mundo afirmam ter sofrido ataque por ransomware no ano passado.

O FBI também traz dados alarmantes. Segundo a divisão cibernética do órgão norte-americano de defesa, o número de ataques reportados à área aumentou 400% com a pandemia da COVID 19. Nesse cenário, muitas empresas entenderam que prevenir, identificar e mitigar riscos cibernéticos é resultado de um conjunto de ações que envolvem ferramentas e pessoas reunidas em centros operacionais dedicados à identificação de vulnerabilidades e resolução de incidentes nos sistemas de dados, conhecidos como Centro de Operações de Segurança, ou SOCs.

O SOC funciona como um “centro nervoso”, funcionando 24 horas do dia, sete dias por semana, onde eventos suspeitos são identificados e analisados com metodologias de detecção e proteção contra ameaças, tanto de modo manual, com base em procedimentos escritos, quanto de forma automatizada, por meio de ferramentas capazes de gerar alertas, notificações e até mesmo bloquear dispositivos ou acessos de usuário entre outras ações preventivas e corretivas.

Na mesma medida em que as tecnologias de proteção de dados se desenvolvem e os especialistas em cibersegurança correm para se antecipar às ações de hackers maliciosos, na tentativa de prevenir ataques, invasões, vazamento e sequestro de informações, a indústria do cibercrime se aperfeiçoa rapidamente, adotando novas estratégias que também envolvem tecnologia e pessoas, o que inclui a criação de abordagens da chamada engenharia social – truques psicológicos que levam o usuário a abrir, involuntariamente, portas de entrada em suas redes para agentes maldosos.

Para acompanhar esse contexto dinâmico, onde as inovações muitas vezes podem surgir do lado inimigo, automatizar ao máximo as tratativas dos eventos de segurança (automated incident response) garante uma reação rápida e sem falhas às ameaças e agilidade para mitigar riscos cibernéticos. Com a automação de parte dos processos de detecção e redução de incidentes, os profissionais de cibersecurity – cada vez mais raros e disputados globalmente – ganham autonomia para dedicarem-se aos casos mais complexos.

Um caminho assertivo para reforçar a automação nos SOCs das organizações é a adoção de ferramentas de SIEM (Security Information and Event Management), que otimizam a entrega de relatórios sobre atividades maliciosas, como comportamento anormal de usuários, tentativas suspeitas de login e outros, e emitem alertas acionados pelo mecanismo de análise se foram identificadas violações às regras de negócio, o que podem sinalizar um problema de segurança.

Outra forma de potencializar a cibersegurança é a adoção de Serviços de Detecção e Resposta Gerenciadas (ou MDR), que são apontados pelo IDC como tecnologias em ascensão em 2022 – ano em que a incidência de ciberataques deve seguir em alta -, utilizando ferramentas avançadas de detecção, como EDR/XDR.

Embora, em qualquer lugar do mundo, centros operacionais de segurança sigam um padrão similar de atuação, podemos dizer que a arquitetura customizada e aderente a cada modelo de negócio é a chave para uma proteção de dados mais eficiente. No entanto, observamos diariamente gaps relacionados à conscientização e compliance dentro das organizações.

Mesmo sendo claro para as empresas que a cibersegurança é um tema multidisciplinar associado ao comprometimento de toda a organização, ainda são comuns as limitações de engajamento e comunicação entre a área de SI (Sistemas da Informação) e demais áreas de suporte de TI (Tecnologia da Informação), o que tem impacto considerável na eficiência do serviço.

Em outras palavras: não bastam ferramentas de proteção. Pessoas e processos ainda são fundamentais para que se atinja um nível aceitável de maturidade. Ao implementar ou atualizar um SOC, vale considerar uma estratégia de compliance e conscientização a partir do onboarding.

 

*Marco Alexandre Garcia é Diretor de MSS LATAM da Cipher

Picture of Fernando Gaio

Fernando Gaio

Jornalista especializado em TI, Segurança e Mídia. Contribui regularmente na Security Business.

Fale com a Security Business

Ative o JavaScript no seu navegador para preencher este formulário.

Compartilhe este artigo

Veja também

NEWSLETTER

Ative o JavaScript no seu navegador para preencher este formulário.

NEWSLETTER

Ative o JavaScript no seu navegador para preencher este formulário.