Agora é a hora de agir em segurança cibernética

CSO e ex-CEO/Cofundador da CloudBeesa empresa de entrega de software empresarial.

Depois de ser classificado como o quinto maior risco em 2020, os ataques cibernéticos estão se tornando cada vez mais onipresentes e espera-se que os ataques cibernéticos IoT dobrem até 2025. Mas nem todo mundo vê isso – e quero dizer isso literalmente. Como nem toda tecnologia pode ser vista, seus impactos potenciais geralmente passam despercebidos.

Digamos que um agente mal-intencionado invada o código e capture informações confidenciais sobre uma empresa ou governo. Como consumidores, tudo o que vemos é um site que está fora do ar ou uma notificação de que nossas informações confidenciais podem ter sido acessadas. Na esteira dessas ocorrências, parece que a maioria das pessoas balança a cabeça, fala sobre a importância da segurança e segue em frente – sem qualquer ação.

À medida que a tecnologia puramente virtual se torna cada vez mais predominante, é fácil esquecer que há consequências significativas — consequências físicas — desses ataques. Com o surgimento da IoT, as ameaças à segurança cibernética estão assumindo novas dimensões. É por isso que devemos ficar atentos.

Imagine que há uma tempestade de neve em Atlanta. Ele interrompe o tráfego em toda a cidade, causando grandes engarrafamentos e ameaçando todos na estrada. Agora imagine um mau ator invadindo todos os carros autônomos em Atlanta e faça a mesma coisa com intenção maliciosa.

isso é apenas um exemplo. Considere quantos aspectos de nossas vidas hoje estão “conectados” – nossos telefones, sistemas de alarme, dispositivos de saúde, até mesmo alguns de nossos refrigeradores e muito mais.

Ano após ano, vemos a tecnologia evoluindo. Mas as medidas de segurança não conseguiram acompanhar essa rápida evolução. Como líderes de tecnologia, é nossa responsabilidade passar da crença de que a segurança é importante para tomar ações concretas para proteger nossas cadeias de fornecimento de software contra ataques.

Então, como podemos agir hoje para melhorar nossa postura de segurança e conformidade? Aqui estão três etapas que os líderes podem seguir para proteger proativamente sua cadeia de suprimentos de software.

1. Crie segurança em todos os aspectos do seu processo de entrega de software. A segurança não pode ser reativa. A segurança deve ser proativa e contínuo, ou então seu software não é seguro. As empresas devem fazer da segurança uma prioridade, incorporando-a em seu processo de entrega de software para que seja uma previsão, não uma reflexão tardia. Somente por estar seguro no desenvolvimento, entrega e produção você pode considerar sua cadeia de suprimentos de software segura.

2. Tenha um plano de mitigação. Mesmo que seu código seja implantado e esteja fora de vista, ele nunca deve ser esquecido. Lembre-se: a segurança não pode ser reativa. Ter um plano para acompanhar o código e fechar a vulnerabilidade quando ela for detectada garante que você permaneça proativo com suas medidas de segurança. Estratégias de resposta rápida, como sinalização de recursos e reversões automatizadas, podem ajudar a detectar problemas e reduzir o tempo necessário para corrigir quaisquer problemas de segurança que surgirem.

3. Incorpore um sistema de conformidade contínua à sua estratégia de segurança. Você pode integrá-lo diretamente ao seu sistema de mitigação, e é por isso que o passo dois é de extrema importância se você quiser que este terceiro passo seja bem-sucedido. Os melhores sistemas de conformidade contínua conectam sua cadeia de suprimentos de software, sistema de produção e ecossistema de codificação para acionar a mitigação imediata e instruções para implantar uma correção.

Com a tecnologia mudando na velocidade da luz, realmente não temos desculpa para ficar parados quando se trata de segurança. Por muito tempo, vivemos no que chamo de “estado teórico” – isto é, sabendo que as ameaças estão lá fora, mas sendo amplamente reativos em nossas abordagens. Por isso, devemos trabalhar para criar as soluções concretas necessárias para proteger contra ameaças visíveis e invisíveis. Mas isso não pode acontecer sem consciência, e certamente não pode acontecer sem ação.


O Forbes Technology Council é uma comunidade apenas para convidados para CIOs, CTOs e executivos de tecnologia de classe mundial. Eu qualifico?


Leave a Reply

Your email address will not be published.