Recentemente, tive a oportunidade de me encontrar e falar com vários luminares do ecossistema de segurança global: Roger Hale – Diretor de Segurança da Agora; Sounil Yu – CISO e Chefe de Pesquisa da JupiterOne; Debbie Taylor Moore – Vice-Presidente e Sócio Sênior de Segurança Cibernética Global da IBM Consulting; e Jay Leek, Sócio Gerente e Cofundador da SYN Ventures. À medida que as réplicas de 2021 começam a se limpar, eu estava interessado em obter a visão dos CISOs sobre os desafios que se seguiram e os próximos obstáculos que exigem a atenção de todas as partes interessadas em segurança e negócios.
Resiliência e recuperação
À medida que a recessão do mercado se torna uma preocupação real para o setor privado, a resiliência e a recuperação são fundamentais para os profissionais de segurança. A demanda por soluções de segurança de ponta não mudou, pelo contrário, e o painel sugeriu evitar reações instintivas e pânico nesses tempos voláteis.
“Este é um pico negativo, mas não tem nada a ver com o valor crescente do que a comunidade de segurança está alcançando”, disse Jay Leek. “Estamos em um verdadeiro ciclo de reconstrução. Esta é uma oportunidade para os CISOs e profissionais de segurança assumirem seu papel de liderança na C-suite e avançarem enquanto mostram suas habilidades.”
Embora possa ser desafiador buscar oportunidades durante a instabilidade econômica e eventos geopolíticos catastróficos, a segurança cibernética sempre foi resiliente, em parte devido ao seu papel inerente como rede de segurança. O trabalho da indústria de segurança é ajudar o público a se sentir menos assustado. Temos a oportunidade de ajudar as pessoas a gerenciar e mitigar seus riscos e resolver preocupações que podem ser exacerbadas por eventos recentes. Se pudermos alavancar essa responsabilidade com confiança, mas não sobrecarregar a arrogância, a segurança cibernética fará isso.
Os CISOs têm muito em seu campo, com ataques cibernéticos crescendo em sofisticação, e atores estaduais usando eventos cibernéticos e globais recentes para obter uma vantagem estratégica roubando, vazando e expondo dados e ativos críticos de negócios e clientes.
“Os CISOs ainda lutam com o básico. Eles nunca foram fáceis de resolver e só ficaram mais complicados no ano passado”, disse Sounil Yu. “Além de apenas ataques orientados a dados e orientados para a rede que já vimos, teremos situações em que não podemos recuperar nossos terminais porque nosso firmware está empared. Teremos situações em que os aplicativos não podem ser recriados ou reimplantados porque nosso código foi completamente eliminado. Podemos chegar a um ponto em que se torne impossível se recuperar desses tipos de eventos catastróficos e irreversíveis.”
Ransomware
O atual conflito na Ucrânia trouxe os ataques de ransomware para a vanguarda, já que os relatórios indicam que a Rússia os usou para financiar operações em tempo de guerra. Roger Hale acredita que esse novo desenvolvimento e seu impacto na segurança são indicativos da mudança que ocorreu no papel do CISO nos últimos anos.
“Lidar com ransomware não é um problema de segurança, é um problema de continuidade de negócios. Se aprendemos alguma coisa com a pandemia e a mudança para o trabalho remoto, é que a segurança tem um escopo de influência cada vez maior em nossa capacidade de fazer negócios”, disse ele.
“Durante esse conflito, as empresas internacionais perceberam que têm ativos na Ucrânia e tiveram que aliviar as preocupações dos clientes sobre seus recursos, bem como lidar com as demandas para verificar sua conformidade com as sanções comerciais internacionais. Todas essas questões são abordadas nos CISOs e nos fornecem oportunidades para melhorar nossas posições e liderar da frente.”
O papel do CISO está mudando
Jay Leek enfatiza essa abordagem para a mudança de papel do CISO, que é uma mudança aguda à qual os fundadores de startups devem prestar atenção. “O CISO na maioria das grandes organizações não toma mais nenhuma decisão sobre o seu produto ou sua solução. Eles delegaram isso para as pessoas de sua equipe. Você ainda está tentando vender o CISO, mas o tomador de decisão está um ou dois níveis abaixo. O CISO pode bloqueá-lo, vai aprová-lo, mas eles não vão recomendá-lo à equipe. À medida que você está comercializando sua solução para o programa de segurança de uma organização, certifique-se de que está segmentando a coorte certa, porque não é mais o CISO.”
Outro ataque recente, o exploit Log4j, descobriu um ponto cego alarmante para o qual, apesar da natureza onipresente da vulnerabilidade, muitas organizações não conseguiram se preparar.
“As pessoas ainda estão sobrecarregadas com esse ataque”, disse Debbie Taylor Moore. “Está em andamento. Há um verdadeiro desafio com dependências aninhadas, e estamos percebendo como uma falha dos anos 90 pode voltar do passado e assombrar a todos nós pelos próximos anos. É um ecossistema de suprimentos agora. Existem interdependências em todos os lugares, e se você quiser trabalhar no mapeamento de dependências e na consolidação da governança ou conformidade dentro de fornecedores compartilhados, essa é uma oportunidade.”
Para os CISOs, não é mais suficiente garantir que seus fornecedores estejam seguros por direito próprio. Essas dependências são profundas, com dependências de código geralmente se conectando através da cadeia de suprimentos a várias outras, introduzindo uma quantidade significativa de risco que deve ser gerenciado.
“O que o Log4J realmente destacou para nós e para a comunidade em geral é abordar isso como um risco que temos que gerenciar do nosso lado, não esperar correções do outro lado”, disse Sounil Yu. “Você deve planejar que o Log4J seja continuamente e perpetuamente comprometido, e projetar seu ambiente com isso em mente; por exemplo, projetar sistemas para que você tenha uma boa filtragem de saída. Se você gerenciar o risco do seu lado, não terá que estar tão preocupado com o que está acontecendo em sua cadeia de suprimentos.”
Procurando a plataforma de segurança certa
A pilha de segurança de um CISO pode muito bem estar preparada para mitigar essas – e futuras – ameaças, mas à medida que a comunidade de segurança cibernética se reconstrói e reorganiza, eu estava interessado na opinião dos meus colegas sobre a perspectiva do comprador sobre a postura de segurança organizacional – inúmeras soluções pontuais são preferíveis a uma plataforma de segurança coesa?
“Todo mundo tem uma Arca de Noé de soluções”, disse Debbie Taylor Moore. “Há valor nas abordagens de ponto e plataforma. Se você usar uma plataforma, mas ignorar as tecnologias emergentes, isso é uma desvantagem. Por outro lado, os CISOs se cansaram de fazer reuniões com vários fornecedores e estão procurando maneiras de acompanhar a tecnologia sem esgotamento.”
Sounil Yu afirma que, quando os CISOs escolhem entre ponto ou plataforma – e quando os empreendedores consideram que tipo de produto construir – eles devem considerar o tempo. “Se você tem um novo vetor de ameaça, as soluções pontuais sempre vencerão. Mas à medida que esse vetor de ameaça amadurece e, à medida que as pessoas descobrem como lidar com isso, a solução bem integrada se tornará o vencedor natural. É uma questão de tempo. Se você criar uma solução pontual que resolva um problema urgente e oportuno e não houver outras soluções, obtenha essa solução pontual o mais rápido possível. Mas se você estiver atrasado para o jogo, é melhor vir com uma solução integrada.”
Conclusão
Esses riscos cibernéticos agora se traduziram em riscos comerciais cada vez mais difundidos, exacerbados pela iminente recessão econômica, e o papel do CISO deve se adaptar de acordo. Devemos ter como objetivo nos tornar uma parte fundamental da conversa executiva sobre gastos, alocações orçamentárias, priorização de objetivos e outras preocupações específicas, para que eles não diminuam em importância. Se os CISOs não tiverem um assento na mesa, com uma compreensão abrangente das mudanças de negócios e de como a empresa mantém não apenas as joias da coroa, mas também sua vantagem competitiva, eles não poderão mais garantir resiliência e recuperação considerando essas mudanças e ameaças.
FONTE: HELPNET SECURITY