Analysis
A escassez é uma das maiores problemáticas para as empresas de TI, especialmente numa era marcada mais do que nunca pela necessidade de proteger as organizações de ameaças e ciberataques. Organizações precisam de estar alerta para os novos paradigmas, mas devem manter resiliência dos dados
Por Marta Quaresma Ferreira . 16/05/2023
O balneário do Sporting foi o “palco” escolhido para a TotalStor, com o apoio da Dell Technologies, reunir alguns dos seus Parceiros e clientes para uma manhã dedicada à “Tecnologia nos dias de hoje”. Nuno Marques, General Manager da TotalStor, recordou que um dos grandes problemas transversais às mais diversas áreas – desde o TI à cibersegurança – passa pela retenção de talentos. Desta forma, a TotalStor, que trabalha em soluções as-a-service há mais de 20 anos, preocupa-se em oferecer, em conjunto com as soluções da Dell Technologies, uma gestão de infraestrutura, com pessoas especializadas, permitindo que os clientes dirijam o seu foco para o negócio e não tanto para a falta de recursos. Cibersegurança como nova ordemCoube ao economista Camilo Lourenço apresentar algumas tendências de mercado para as TI e para a digitalização, perante um cenário de inflação e de aumento de juros, mas considerando que é necessário olhar para a cibersegurança “como uma oportunidade”, numa era em que o “hacking será uma das grandes tendências” no mercado das tecnologias. Perante os novos paradigmas trazidos pela nova onda tecnológica, como é o caso da inteligência artificial generativa com exemplos como o ChatGPT, os atacantes estão também eles “a preparar-se para um novo paradigma”, afirmou Jorge Rosa, Cybersecurity Product Manager da TotalStor. De acordo com dados apresentados pelo consultor de cibersegurança, os pagamentos de ransomware registaram uma descida de 38% em 2022. No entanto, esta realidade trouxe também mudanças de táticas por parte dos grupos de cibercriminosos, incluindo novos KPIS, novas práticas de extorsão e ataques mais direcionados. Nestas novas práticas destaca-se a dupla extorsão, com a encriptação de dados e a exfiltração de dados sensíveis; a tripla extorsão, com encriptação de dados, exfiltração de dados sensíveis e DDoS; e uma maior rede de contactos, com o envolvimento de media, stakeholders e clientes. Garantir a resiliência dos dadosSeguiu-se Bruno Madeira, especialista de backup da TotalStor, a quem coube explicar como acontece o ‘casamento’ entre a segurança e a proteção de dados, numa fase em que “é cada vez mais difícil fazer a gestão de dados”, com recursos “cada vez mais escassos”. Bruno Madeira defendeu que, apesar de o backup ser algo que já todos temos em ‘casa’, é necessário dar um passo em frente e tornar esses mesmo dados resilientes. Para isso, sublinhou, é necessário “fazer com que os acessos à informação e tecnologia sejam o mais isolado possível” e apenas disponíveis a quem tem permissões. Os backups são outro dos pontos a ter em consideração nesta relação entre segurança e proteção de dados, com o especialista a alertar para a importância de verificar frequentemente a validade e a integridade dos backups realizados nas organizações. “Nós, muitas das vezes, já fomos atacados. O software está residente, não está a fazer nada que possa comprometer a operação, mas está lá. E nós temos de ter essa capacidade de detetar”, explicou. As políticas de retenção devem ser igualmente adequadas de acordo com o tipo de dados em causa e a realização de testes regulares à recuperação vai permitir averiguar se a infraestrutura é capaz de executar a recuperação dentro daquilo que é designado de resiliência. Na ótica do Cyber Recovery, é necessário garantir que:
Solução da Dell quer ajudar a dar respostaBruno Mendes, Data Protection Sales Executive da Dell Technologies, deixou clara a ideia de que qualquer organização será atacada. Contudo, é necessário olhar e refletir sobre a forma como as organizações vão dar resposta a esses mesmos ataques em tempo útil. Em Portugal, a Dell Technologies conta já com 54 implementações de Cyber Vault, uma solução que protege dados sensíveis onde quer que estes estejam armazenados e sob qualquer tipo de ciberataques e ameaças. |