44 Skymail TechTrends SEGURANÇA CIBERNÉTICA de segurança devido a sua grande precisão na detecção de ameaças cibernéticas. O modelo Zero Trust também continua em alta como proteção robusta para ambientes complexos e dinâmicos. A chamada arquitetura de confiança zero assume que nenhum usuário, dispositivo ou tráfego é totalmente confiável. Por isso, se baseia em verificação contínua e controle de acessos a recursos e dados sensíveis, garantindo que todas as interações dentro da rede sejam seguras e autorizadas. “Além destas questões, temos o fator humano. É indispensável que as organizações invistam em capacitação, treinamentos e testes direcionados à evolução da maturidade e do comportamento correto dos colaboradores junto a soluções, tecnologias e tratamento de dados”, afirma o CEO da Skysec. O cenário ideal é transformar esforços de prevenção em cultura organizacional. As empresas devem criar um ambiente em que todos os colaboradores entendam como trabalhar de forma mais segura. É importante que a primeira linha de defesa contra as ciberameaças sejam as pessoas. Para isso, no entanto, elas precisam estar munidas do conhecimento necessário para assumir essa responsabilidade. Desafios atuais Desde o “Wanna Cry”, em 2017, os sequestro de dados e sistemas evoluíram muito. A grandeza e o impacto dos ransomware atingiram níveis nunca vistos antes, bem como os custos de resgate e recuperação de informações. Outro ponto de alerta é que esses ataques têm atingido desde pequenas empresas até companhias de infraestrutura e governos – podendo paralisar por completo operações essenciais e vitais à sociedade. O chamado phishing também se mantém em evidência. “A técnica de engenharia social explora brechas no comportamento humano para induzir os colaboradores a executar arquivos com cargas maliciosas e softwares espiões, ou até mesmo a vazar dados sensíveis da empresa”, explica Fernandes. Apesar de ter se posicionado como recurso poderoso para o setor de cibersegurança, a inteligência artificial também fornece novos recursos para o cibercrime. Por meio dela, os invasores conseguem criar ataques automatizados e malwares adaptativos que se ajustam às defesas desenvolvidas pelas empresas. Somado a isso, há uma série de outras abordagens perigosas. O deepfake, por exemplo, é uma técnica baseada na criação de vídeos, imagens e áudios falsos com características altamente realistas. O conteúdo digital usa IA para simular e modificar rostos e vozes. Ponto vital “Os dados são o coração de qualquer operação. Imagine sofrer um ataque de ransomware e ficar fora do ar por dias, sem saber a quem cobrar ou pagar e impedido de acessar bases de dados e sistemas. Quanto isso pode custar para uma empresa? Qual seria o impacto dessa situação perante o mercado?”, provoca Fernandes. Ser vítima de um sequestro de dados envolve diversos outros prejuízos além do pagamento do resgate. A conta aumenta com as análises forenses necessárias e os custos jurídicos, além dos prejuízos de marca e da perda de clientes. “Sendo os dados um dos pilares mais críticos e Acesse o QR code e avalie o nível de maturidade da segurança digital da sua organização. Em 2025, uma tendência que ganha espaço é a inclusão de especialistas de segurança cibernética nos conselhos de administração das grandes companhias. Isso é cada vez mais importante para que as ameaças não sejam subestimadas.
RkJQdWJsaXNoZXIy Mzk0Njg=