Pular para o conteúdo principal

A mente de um Security Officer

Para Rangel Rodrigues, advisor em Segurança da Informação, a figura do CISO deve abranger características de liderança e comunicação, além de um plano de ação que envolva várias áreas de negócios, bem como orquestrar a sua estratégia junto aos colaboradores, com o apoio de áreas como Recursos Humanos, Jurídico e Compliance.

Tenho pensado sobre como eu poderia descrever o pensamento de um Security Officer. Logo imaginei em algo como Frameworks, Governança, Operações de Segurança, Educação, Threat Inteligence, Gerenciamento de Risco, Arquitetura, etc. Para quem conhece a história do Simba, personagem do filme Rei Leão, mostra que a sua maior ameaça foi sempre o seu tio Scar, que acabou armando uma cilada e matando o seu pai, Mufasa, e o expulsou da sua terra para um local bem longe, mas foi ali, naquela terra distante, em um momento oportuno, que ele reconheceu o seu propósito e que ele foi feito para governar.

Em outras palavras, como diz o sábio: o seu maior potencial de governo está estampado dentro de você e quando você entende e resgata a sua identidade passa a governar. Todo líder foi feito para governar e na realidade corporativa se você recebeu uma atribuição para gerir um projeto ou uma área de segurança, não importa qual seja o tamanho da ameaça, mas é a sua capacidade de agir contra situações críticas que conta e onde é preciso o senso de urgência e resiliência.

Para muitos líderes de segurança, alguns temas têm aterrorizado as suas noites sem sono, seja um ataque de ransomware, phishing, vazamento de dados interno ou em cloud. O advento da transformação digital com as novas tecnologias, como IoT no campo da saúde, têm sido algo muito discutido, como aconteceu em uma recente conferência de segurança que participei, quando dois pesquisadores americanos apresentaram um ataque de replay em uma bomba de insulina no qual eles interceptavam os pacotes de dados e detinham acesso e controle total do dispositivo, um risco para as crianças que usam este tipo de dispositivo.

Porém, a meu ver, existem outros fatores que também são relevantes e não são bem visualizados por alguns CSOs. Por isso, gostaria de esmiuçar abaixo algumas ameaças obscuras e às vezes negligenciadas:

Seja um bom vendedor -> Se não tiver um patrocinador no C-level enxergando a segurança como um investimento, seu plano poderá ser engavetado e falido com o tempo. Você pode até iniciar o projeto de cibersegurança, mas não conseguirá elevar a cultura de segurança se não houver o suporte top down.

Torne o CIO, CRO e/ou CTO seus parceiros e não inimigos ->
Dependendo do formato da sua empresa, a parceria com estes executivos é primordial para o sucesso do projeto. Por isso, volto a ressaltar que ser articulado e ter uma boa comunicação para ser capaz de estabelecer relacionamentos como um conselheiro confiável, com diferentes linhas de negócio traduzindo a segurança técnica com os objetivos de negócios e alavancando a importância da gestão de risco em segurança da informação, deve ser promovida por todos.

Ausência de um comitê de segurança -> Há alguns anos atrás eu tive uma experiência como Security Officer em uma empresa de BPO, depois de elaborar o plano de gestão de segurança da informação e buscar o apoio do CIO, VPs das linhas negócio e do CEO. Contudo, a criação de um comitê de segurança envolvendo representantes das principais áreas foi um fator para impulsionar o crescimento da cultura de segurança, uma vez que em pouco mais de seis meses os líderes de outras áreas me procuravam para compartilhar as suas preocupações com a proteção dos dados. Em suma, a ausência de um comitê pode ser outra ameaça que poderá não contribuir para o desenvolvimento do seu projeto de cibersegurança.

Parcerias com Recursos Humanos, Segurança Patrimonial ou Facilities, Jurídico e Compras -> Proteção de dados é valioso para as organizações, incluindo a privacidade da informação, quando se pensa em parceiros de negócios e provedores de serviços – inclusive a “nuvem”-, é primordial para manter um processo de gestão de segurança em provedores de serviços. Isso significa que é preciso mapear este processo envolvendo o RH, Segurança Patrimonial, Jurídico e principalmente o departamento de Compras, estabelecer um fluxograma que envolva a de área segurança da informação para mapear estes gatinhos que aparecem em reuniões com as áreas de negócios para que você possa proteger a reputação da sua empresa. Mas, infelizmente, ainda é comum encontrar empresas que não executam um processo semelhante.

Treinar e tornar parceiros os colaboradores -> Acima de tudo lidamos com pessoas. Por isso, técnicas de psicologia devem ser aplicadas no sentido de evangelizar os conceitos de cibersegurança em preocupações como phishing, ransomware, engenharia social e proteção da privacidade. A mente humana é como fosse a memória RAM, todos os eventos são gravados em espaços na memória e nada pode ser apagado. No entanto, esses processos podem ser editados. Dessa forma, um hábito de um colaborador propício a clicar em um e-mail phishing pode ser evitado por meio de palestras de conscientização destes conceitos com os colaboradores. Além de criar um representante de segurança em cada área, essa ação é uma estratégia fundamental para expandir a importância deste material para todos da organização, mostrando que são responsáveis e fazem parte do processo. Podemos ter todos os recursos em mãos, mas se não aplicarmos uma conscientização, o funcionário pode se transformar num vilão contra a cultura, na qual você deve implantar.

Ausência de recursos tecnológicos -> Embora já saibamos que a necessidade de recursos tecnológicos é essencial para o projeto do Security Officer, sem essas ferramentas não será possível alcançar o pico do Everest. Todo alpinista que deseja escalar e chegar ao topo da montanha precisa se preparar, treinar, ter oxigênio suficiente, equipamentos de segurança, alimento e água, material adequado, etc. Caso contrário, pode estar caminhando para o vale da morte. Portanto, possuir soluções como EDR, NGAV, WAF, SIEM, MFA, APT, User Behavior Analylics, criptografia para dados sensíveis, CASB, soluções de virtual patching como Deep Security, quando se trata de cloud, é uma questão de sobrevivência. Estou abordando aqui soluções específicas para a segurança cibernética, inúmeras no mercado. O ponto é escolher qual é a mais adequada para seu ambiente.

Neste contexto e com base em avaliações realizadas, vivência neste campo e analisando diversos relatórios de ameaças dos principais players de segurança cibernética e trocando experiências com outros profissionais, concluo que a lista abaixo seja talvez os maiores desafios para os líderes e profissionais de segurança e todos devem ter em mente e precisam encarar:

  1. Alinhamento estratégico da segurança com a visão do negócio;
  2. Assegurar um processo de gerenciamento de risco eficaz integrado com a política de segurança;
  3. Ter recursos tecnológicos capazes de proteger sua empresa contra ataques cibernéticos;
  4. Evitar a perda e vazamentos de dados e assegurar a proteção da privacidade, garantindo a conformidade com regulamentações;
  5. Redução de custo na cloud pode parecer um fantasma, pois a nuvem exige a implementação de soluções que usam machine learning e inteligência artificial para proteger a tal complexidade do ambiente.
Evidente que ao longo das últimas semanas foi explicito na mídia o vazamento de dados em instituições financeiras e empresas como British Airways, multada em 183 milhões de libras esterlinas devido a vazamento de dados à GDPR. Embora tudo indique que a adequação às regulamentações – como a LGPD no Brasil – e o vazamento de dados em nuvem têm sido um pesadelo para os CISOs, as empresas ainda pecam em imaturidade, pois falham em processos básicos como a atualização de patchs e configurações seguras, uma vez que algumas empresas não entenderam a responsabilidade compartilhada entre o cliente e o provedor de cloud. Mesmo que seja um ambiente on premise, a luta contra o tempo das empresas em manterem-se atualizadas versus as ameaças como Zero Day têm sido os maiores vilões, posto que o uso de machine learning e inteligência artificial apontam ser a chave para se proteger contra os bad guys. Então, fica a pergunta: estamos preparados para um ecossistema nesta era da transformação digital mantendo a orquestração da segurança com kubernetes em containers e o landscape de IoT?”.

Este artigo foi publicado no portal Security Report.


* Rangel Rodrigues é advisor em Segurança da Informação, CISSP e pós-graduado em Redes de Internet e Segurança da Informação pela FIAP e IBTA, e MBA em Gestão de TI pela FIA-USP

Comentários

Postagens mais visitadas deste blog

Criando resiliência na gestão de vulnerabilidades

Entre explorações tradicionais de brechas e novas falhas geradas pelas dificuldades em aplicar patches de atualização constantemente, a gestão de vulnerabilidade continua sendo um dos grandes desafios para as Lideranças de Segurança Cibernética protegerem ambientes em cloud e on premise. Nesse artigo, os Cibersecurity Advisors, Rangel Rodrigues e Marcilio Rodrigues, apontam estratégias e boas práticas necessárias para blindar os ambientes digitais das empresas e garantir a continuidade dos negócios Por Rangel Rodrigues e Marcilio Rodrigues* Nestes quase 2 anos atuando como BISO, tive uma experiência um pouco diferente das anteriores. Meu papel era estabelecer uma conexão com os executivos de negócios e interconectar as áreas de tecnologia e cibersegurança, mas o que eu não percebi foi que a abordagem muda dependendo da cultura da organização. Sendo um profissional com uma raiz pura em tecnologia, já trabalhei em diversas frentes de TI e cibersegurança, mais precisamente nos últimos ano...

Seis princípios para fortalecer sua estratégia de Cibersegurança

O Security Advisor, Rangel Rodrigues, destaca em seu artigo o papel fundamental na estrutura de CISO, os desafios de mercado para 2025 e como a história de Neemias pode servir de inspiração para os líderes de Cibersegurança ganharem mais resiliência cibernética Em linhas gerais, a posição de um líder em Cibersegurança não tem sido fácil, mas diria o mesmo para qualquer profissional que trabalhe na estrutura de CISO em uma organização. Na história da Segurança da Informação, Steve Katz foi o primeiro CISO, no Citigroup, em meados de 1994, depois que o grupo sofreu um ataque cibernético de um hacker russo chamado Vladimir Levin. O banco criou a primeira posição de executivo de segurança cibernética do mundo e, a partir disso, a estrutura do CISO tem se expandido, sendo até comparada com a função de um piloto, devido às regras no espaço aéreo e alta complexidade de atuação. Tenho ouvido de alguns profissionais no Brasil e nos EUA que ainda não são muito valorizados, apesar de o cenário t...

O inimigo pode estar onde menos esperamos

Quais lições podem ser aprendidas com o apagão cibernético? Assim como no ataque às Torres Gêmeas, esse incidente também incentivará mais mudanças nos processos de Continuidade e Recuperação de incidentes, especialmente num ambiente cibernético hiperconectado, em que uma pequena falha pode causar uma crise de proporções inesperadas. O advisor e arquiteto em Segurança da Informação, Rangel Rodrigues, aponta questionamentos visando incrementar as estratégias futuras *Por Rangel Rodrigues O recente incidente com o Falcon (EDR) da CrowdStrike, usado por muitas organizações ao redor do globo, ocorreu após liberação de uma correção com defeito, que corrompeu um arquivo nos sistemas operacionais Microsoft Windows, resultando na famosa tela azul (blue screen of death). Consequentemente se gerou uma paralisação ou apagão cibernético, impactando globalmente os serviços de hospitais, sistemas financeiros, atendimentos e aeroportos. As consequências da crise levaram até a Comissão do Senado norte-...