Uma década após o pior ano de segurança cibernética de todos os tempos — o que mudou?
Este mês, encerramos o aniversário de 10 anos de um dos piores anos para violações de dados na história. 2013 viu algumas das maiores violações já registradas, com agentes de ameaças exfiltrando dados de milhões de pessoas e custando às organizações centenas de milhões em remediação.
Uma década depois, as violações de dados continuam afetando as organizações. Isso levanta a questão: aprendemos alguma coisa?
Esta postagem do blog explora as maneiras pelas quais a segurança cibernética passou por mudanças fundamentais na última década, mas em muitos aspectos permaneceu a mesma, e por que isso é importante para o futuro da segurança.
As 3 maiores mudanças na cibersegurança na última década
Houve inúmeras mudanças no setor de segurança nos últimos 10 anos, mas é importante destacar três das mais importantes. Essas mudanças remodelaram a forma como abordamos a segurança.
1. A realização da inevitabilidade
A transformação mais profunda na segurança cibernética foi o despertar dos CEOs e CISOs para a percepção de que é impossível impedir todas as ameaças. Essa mudança crítica de mentalidade representa um afastamento da crença convencional de que investir mais dinheiro na aquisição de tecnologia fortaleceria automaticamente a segurança.
Até alguns anos atrás, a mentalidade predominante era que mais tecnologia significava mais segurança. Isso fez com que as organizações aumentassem os orçamentos de segurança cibernética sem considerar seu sistema de crenças subjacente ou sua estratégia de segurança. Felizmente, adotar esse tipo de abordagem hoje tiraria o emprego de um CISO, mas o que preenche esse vazio na estratégia de segurança é mais importante do que nunca.
O fato é que as violações persistem. As organizações estão percebendo que a abordagem tradicional de segurança cibernética não é tão eficaz quanto se acreditava.
O fato é que as violações persistem. As organizações estão percebendo que a abordagem tradicional de segurança cibernética não é tão eficaz quanto se acreditava. Eles estão cada vez mais se voltando para um Abordagem Zero Trust com base na realidade de que as violações são inevitáveis e na adoção de tecnologias fundamentais como Segmentação Zero Trust para conter as violações quando elas acontecem.
2. De simplesmente responder às violações sobreviventes
É encorajador ver o paradigma mudando de organizações focadas exclusivamente em responder aos ataques para sobreviver ativamente a eles. Resiliência cibernética está cada vez mais incorporado à estratégia de cibersegurança das organizações.
Aceitar a inevitabilidade das violações ajudou as organizações a serem mais transparentes na divulgação de incidentes. Essa transparência, juntamente com a implementação de estratégias eficazes de contenção de violações, é crucial para limitar o impacto das violações.
Isso requer um mudança de mentalidade para líderes de negócios, em particular. Quando os incidentes de cibersegurança são inevitáveis, o mesmo acontece com as perdas resultantes desses incidentes. É impossível para suas equipes de segurança evitar completamente todas as violações. Quando ocorrem violações, elas devem resultar em perdas gerenciáveis. Isso requer mudanças tecnológicas e de mentalidade na liderança que incentivem uma abordagem de contenção de violações, juntamente com a prevenção e detecção tradicionais.
Um exemplo positivo disso é a implementação de estratégias de contenção de violações por varejista de tênis de corrida Brooks. A liderança de negócios e segurança da Brooks reconheceu que um ataque cibernético pode causar grandes danos operacionais e de reputação. Ao implementar ferramentas Zero Trust, como a Segmentação Zero Trust, a Brooks garante que seus sistemas permitam que clientes e clientes de varejo adquiram produtos para funcionar com segurança.
3. Aumento da legislação de cibersegurança

Os mandatos de segurança do governo são essenciais para estabelecer estruturas e padrões. Nos últimos anos, os governos globais adotaram cada vez mais novas legislações para combater as ameaças cibernéticas em constante evolução, incluindo as do governo dos EUA Ordem Executiva 14028 e da União Europeia Diretivas NIS2 e DORA entre outros. Quase todas essas diretrizes adotaram uma estratégia de Zero Trust que incentivou as organizações a adotarem uma abordagem de “nunca confie, sempre verifique”.
Apesar do foco na segurança cibernética nos níveis mais altos do governo, muitos desses mandatos têm planos de transformação ou conformidade de 10 anos que provavelmente não se alinharão ao ritmo acelerado de inovação do setor de segurança cibernética e dos atores de ameaças.
É necessário adotar regulamentações ágeis que possam acompanhar os riscos cibernéticos emergentes, garantindo que as organizações dos setores público e privado permaneçam resilientes diante das ameaças que mudam rapidamente.
2 constantes na cibersegurança que precisam mudar
As violações de dados de 2013 podem ter sido um alerta de segurança cibernética. Mas eles não mudaram essas duas constantes fundamentais.
1. Reatividade a “violações de inconveniência”
As organizações ainda estão concentradas em lidar com as “violações de inconveniência” imediatas, tornando-as inerentemente reativas ao cenário de ameaças em evolução.
O em andamento Violações de dados do MOVEit destacaram o fato de que, embora os incidentes de segurança sejam imprevisíveis, eles também são inevitáveis. Os ataques cibernéticos deixaram de ser apenas um problema de segurança; agora são um desafio operacional, ameaçando a essência das operações e da disponibilidade das organizações.
As ameaças cibernéticas estão evoluindo tão rapidamente que a prevenção e a detecção tradicionais não são suficientes para criar resiliência cibernética. Em vez de tentar reagir a cada nova tática de ataque, as organizações precisam se preparar proativamente para as violações implementando tecnologias de contenção de violações, começando com a segmentação Zero Trust.
2. Os avisos de segurança mantêm a cibersegurança presa ao status quo
Apesar da prevalência de violações, a comunidade de cibersegurança ainda não testemunhou um evento cibernético catastrófico. Incidentes como o ataque a Gasoduto colonial em 2021, embora causem pequenas interrupções, não atingiram níveis catastróficos. Infelizmente, é provável que a conversa sobre segurança cibernética só mude de verdade quando ocorrer um evento catastrófico.
Infelizmente, é provável que a conversa sobre segurança cibernética só mude de verdade quando ocorrer um evento catastrófico.
Cada nova violação é um indicador de possíveis ameaças futuras que podem causar um impacto catastrófico, especialmente aquelas em infraestruturas críticas. A questão iminente não é se, mas quando um evento cibernético catastrófico ocorrerá, com impactos potenciais no sistema bancário, na rede elétrica e na saúde.
Uma mentalidade de prevenção de violações não pode nos preparar para ataques catastróficos. Organizações de todos os setores, regiões e escalas devem adotar estratégias de contenção de violações para garantir que o próximo ataque não tenha a oportunidade de se tornar catastrófico.
Uma retrospectiva da última década de cibersegurança ressalta a necessidade de uma mudança de mentalidade e abordagem. A aceitação de que as violações são inevitáveis deve levar as organizações a se concentrarem em estratégias de sobrevivência, contenção efetiva e minimização de perdas. A combinação de tecnologias inovadoras, investimentos estratégicos e uma mentalidade resiliente será fundamental para superar os desafios impostos pela natureza persistente e evolutiva das ameaças cibernéticas.
Entre em contato conosco hoje para começar a criar contenção de violações em sua organização.