“As previsões são difíceis, especialmente quando dizem respeito ao futuro.” Esta afirmação, atribuída ao autor americano Mark Twain ou ao comediante alemão Karl Valentin, pode ser facilmente aplicada à segurança cibernética.
Em nosso setor, às vezes é até difícil prever o que acontecerá nos próximos 30 segundos – quanto mais em doze meses. Os meus colegas e eu acreditamos que é mais produtivo renunciar a previsões (mais ou menos vagas) e, em vez disso, fazer perguntas (difíceis e desagradáveis) - a fim de criar novas formas de pensar.
Muitas previsões na indústria de TI descrevem apenas “o quê” e “como”, apenas algumas também tratam de “quando, onde, por que e quem”. Mas essas são exatamente as questões que realmente importam. Albert Einstein disse: “Se eu tivesse uma hora para resolver um problema, passaria 55 minutos pensando no problema e cinco minutos pensando na solução”. Porque depois de saber a pergunta certa, você poderá resolver o problema em pouco tempo. Esta é também uma conclusão que penso que se aplica à segurança cibernética. Neste momento, os responsáveis das empresas e das autoridades enfrentam grandes desafios, tendo em conta a situação de ameaça em evolução cada vez mais rápida. Isto resulta em quatro questões centrais que devem ser colocadas a todos os níveis de gestão.
As perguntas certas levam a boas respostas
- 1. Temos o conhecimento necessário para avaliar corretamente os riscos? “Algumas pessoas preferem se afogar a pedir ajuda.” é um dos muitos ditos conhecidos do poeta alemão Wilhelm Busch. Infelizmente, torna-se cada vez mais claro que os responsáveis das organizações têm (demasiado) pouca experiência na área da segurança cibernética, e muitos também sobrestimam a qualidade e eficácia dos seus sistemas de defesa. É por isso que é importante permanecer humilde em geral sobre algumas coisas na vida e pedir ajuda específica a especialistas. Idealmente, não até que a temida emergência já tenha ocorrido.
- 2. Nossos funcionários podem ser subornados? O grupo de hackers Lapsus$ fez exatamente isso: segundo a Microsoft, obteve “o primeiro acesso de diversas maneiras, como pagando funcionários, fornecedores ou parceiros de negócios de empresas-alvo para acessar credenciais de login e autorizar a autenticação multifatorial”. Em outras palavras, às vezes é ainda mais fácil do que o ditado do dramaturgo francês Molière: “Onde uma porta se fecha, outra se abre”. O programa obrigatório deve incluir formação contínua dos funcionários sobre segurança e conformidade de TI, a fim de colmatar esta potencial lacuna.
- 3. Qual é a maneira mais maluca pela qual os hackers poderiam acessar nossos dados? A ideia por trás da frase “pensar fora da caixa” – comparável em alemão a “olhar além da caixa” – vem de Norman Maier. O psicólogo americano definiu o conceito por trás da frase, que foi usada por muitos consultores de gestão nas décadas de 70 e 80, ainda em 1930. Ele descobriu que menos de XNUMX% dos estudantes tinham essa habilidade. Eles eram tão limitados em seu modo de pensar que não conseguiam ver a proverbial floresta por causa das árvores. Portanto, é necessário criar um ambiente que estimule a inovação para que as equipes possam pensar fora da caixa.
- 4. Estamos a enfrentar as ameaças mais importantes – ou apenas as mais urgentes? O Princípio de Eisenhower, batizado em homenagem ao ex-presidente dos EUA, é uma forma de categorizar as tarefas de acordo com a urgência e a importância: Existem “dois tipos de problemas: os urgentes e os importantes. Os urgentes não são importantes e os importantes nunca são urgentes.” Seu princípio de tomada de decisão era simples, apenas as coisas urgentes E importantes tinham prioridade para ele. As equipes de segurança devem ser orientadas por isso – por exemplo, ao priorizar riscos de segurança em TI e TO.
Sobre SentinelOne
SentinelOne é líder global em segurança de IA. A plataforma Singularity detecta, previne e responde a ataques cibernéticos na velocidade da máquina – permitindo que as organizações protejam seus endpoints, cargas de trabalho em nuvem, contêineres, identidades digitais e dispositivos móveis e conectados à rede com rapidez, precisão e facilidade.
Artigos relacionados ao tema