Por Nélson Nogueira
Business Unit Manager | Managed Services Ar Telecom
O mercado de TI, como o conhecemos, tem sofrido várias mudanças de paradigma diretamente relacionadas com a transformação cultural das organizações e com o aumento dos ataques cibernéticos, que se verificam com maior intensidade. A segurança informática tem que ser uma prioridade!
Hoje em dia, os CIOs têm de se preocupar com diversos fatores que podem pôr em causa o normal funcionamento do negócio, como a ausência de perímetro ou a preocupação com o digital workplace das suas organizações.
Um estudo recente da Microsoft e da Marsh refere que, apesar de a grande maioria das empresas (73%) já ter sido vítima de um ciberataque, apenas um quarto (26%) dos inquiridos diz ter investido em medidas financeiras para gerir os riscos cibernéticos.
Se antes, procurávamos defender a nossa organização através de firewalls e antivírus, agora estas ferramentas de cibersegurança não são suficientes para dar resposta aos ataques por parte de ‘hackers’, que são cada vez mais profissionais e utilizam várias formas de se infiltrarem num dispositivo eletrónico.
Um dos principais fatores que suporta esta mudança de mentalidade, que tem de existir nas organizações é o fenómeno da cloud, uma ferramenta que permite às empresas que possuam servidores internos e externos, que também têm necessidades de proteção.
Tentou resolver-se esta situação com a utilização de VPNs (virtual private networks ou redes privadas virtuais) mas a verdade é que os “túneis” criados por estas ferramentas também podem ser caminhos para a introdução de dispositivos contaminados.
Desta forma, surgiu uma nova necessidade nas empresas: assegurar a proteção dos computadores individuais dos colaboradores, garantindo que estes dispositivos possam ter defesas contra possíveis ataques, não importa o lugar onde se encontrem ou a rede à qual estão conectados.
Outra das novas preocupações que existe no setor das TI é a mudança global na hora de pensar em digital workplace.
Como se consegue fazer a distinção entre o computador da empresa, que está protegido e com todas as necessidades da segurança, com um computador pessoal, que se encontra com aplicações de Bring Your Own Device (BYOD), ou seja, aplicações de trabalho como o e-mail ou algum tipo de sistema de partilha de ficheiros, e que se encontra ligado à rede da empresa?
Assim, é necessário alterar a definição do tradicional posto de trabalho, que hoje pode ser composto por diferentes devices.
Se começarmos a pensar na definição de um posto de trabalho, é possível chegar a uma definição de que é um aparelho com um sistema operativo, um disco e conectividade à Internet. Tendo em conta estas características, podemos colocar na lista não só um computador empresarial, mas também um telemóvel pessoal, um tablet para lazer, etc.
Explicando de forma simples, se um colaborador acede ao e-mail da empresa no telemóvel e utiliza a mesma palavra-passe para aceder à rede corporativa, basta que um hacker aceda a esse telemóvel para ganhar acesso à rede corporativa e iniciar um ataque que pode danificar de forma grave o negócio da organização.
Assim, conseguimos observar que, para além do departamento de TI, os próprios colaboradores com acesso a dispositivos da empresa precisam de fazer a sua parte para proteger a organização. E é aí que a formação e a especialização em determinadas áreas são fundamentais para a proteção de qualquer negócio.
Com estas mudanças de paradigma, é importante que as empresas percebam que a formação e a especialização em determinadas áreas, são fundamentais para a proteção e continuação do seu negócio.
E podemos falar desta situação tanto a nível interno (colaboradores) como a nível externo (contratação de recursos ou serviços de terceiros).
É necessário sensibilizar e formar os colaboradores na proteção dos seus próprios dispositivos. Por exemplo, é necessário dar formação sobre phishing, catfishing, malware, spear phishing, spoofing, porque são pelo menos 80% dos potenciais ataques que podem receber e sem controlo direto por parte do departamento de TI.
É necessário criar esta cultura de segurança dentro das organizações, para que todos os colaboradores percebam que a necessidade de proteção contra um ataque cibernético não começa e acaba no início e no final do horário de trabalho, e que o tema não é exclusivo do departamento de TI da empresa
As novas preocupações de segurança também devem levar à reflexão por parte das empresas sobre as políticas de recursos humanos que querem implementar. Se anteriormente, o perfil procurado de colaboradores de TI incidia na capacidade de trabalho com Windows, neste momento, é necessário apostar em profissionais que consigam também administrar e gerir o sistema operativo Android e iOS.
E o que é possível perceber quando olhamos para o mercado é que existe uma escassez de profissionais com conhecimento e capacidades alargadas para responder a novas necessidades de sistemas operativos distintos.
Um profissional de help desk ou service desk, hoje em dia, tem de conhecer todos os sistemas operativos e todas as suas versões, porque cada uma das delas tem problemas, bugs e vulnerabilidades diferentes.
Assim, é necessário apostarmos na formação de profissionais que consigam ser multidisciplinares no apoio que dão aos colaboradores e à empresa, de forma a proteger as organizações dos diferentes tipos de ameaças cibernéticas.
Claramente, é possível perceber que o setor das TI tem novas necessidades e desafios, que devem ser respondidas não só através de mudanças a nível da atuação do departamento de TI, mas, especialmente, por uma alteração de mentalidade dos responsáveis corporativos sobre a forma como podem proteger o seu negócio.
Ao termos dispositivos empresariais com uma maior mobilidade, e com os ataques cibernéticos a crescerem de forma constante, as organizações devem promover uma cultura de segurança forte e fiável, contribuindo, desta forma, para uma maior estabilidade no desenvolvimento dos seus objetivos e para uma proteção eficaz contra potenciais ameaças.
A segurança informática é uma prioridade para si? Saiba como proteger os dados da sua empresa. Entre em contacto connosco.
Gostou deste artigo? Partilhe-o.