Qual é o apetite de risco da sua empresa?

Rafael Sampaio, da Etek NovaRed, destaca em seu artigo que qualquer tipo de empresas está sujeitas a ataques cibernéticos, mas que as vulnerabilidades podem ser mapeadas por meio de um ciclo virtuoso de identificação dos riscos, com priorização de vulnerabilidades a serem tratadas e da constante revisão do processo

Compartilhar:

Por Rafael Sampaio

 

Empresas de todos os portes e segmentos estão sujeitas a ataques cibernéticos. Muitos riscos são externos, caracterizados pela ação de hackers ou outra atividade maliciosa. Mas, infelizmente, também podem existir ameaças no ambiente interno, por meio de colaboradores mal intencionados ou espiões infiltrados. Essas vulnerabilidades podem ser mapeadas por meio de um ciclo virtuoso de identificação dos riscos, de priorização de vulnerabilidades a serem tratadas, da efetiva remediação desses gaps e da constante revisão do processo, considerando aplicações, infraestrutura e nuvem.

 

Muitas tecnologias são capazes de auxiliar os profissionais de segurança da informação nessa gestão de risco. Quando bem implementadas, elas se mostram bastante eficientes. Porém aconselho que ela seja adotada apenas após o entendimento do apetite de risco da empresa; e só se consegue isso com base em um plano claro dos objetivos da companhia em segurança da informação, com base em métricas e boas práticas universalmente aceitas, como Lei Geral de Proteção de Dados (LGPD), BCI, Bacen 4658, ISO 27000, NIST e CIS, por exemplo.

 

Cada um desses frameworks de segurança da informação é capaz de medir o nível de governabilidade e atuação da empresa em cibersegurança. Juntos, esses dados integram a régua de maturidade da companhia. São informações como essas que auxiliam os CISOs a estabelecerem um diálogo mais efetivo com o board da organização. Para esse grupo é mais eficiente apresentar algo que os ajude a ter noção do apetite de risco da empresa do que IP da máquina que está vulnerável.

 

Vou ilustrar com um exemplo prático. Suponhamos que a sua empresa tenha feito uma avaliação interna da maturidade de segurança e chegou à conclusão de que está em um nível 3, considerando uma escala de 5, enquanto, em geral, a indústria de atuação está na posição 4. A partir daí, é recomendado que o CISO elabore dois planos de ação para apresentar ao conselho, sendo um com o objetivo de igualar a segurança da companhia à da maioria dos competidores e outro com medidas para superar a concorrência alcançando o nível máximo.

 

Com todas essas informações em mãos, é possível estabelecer conversas mais claras, realistas e estratégicas com o board, e conseguir patrocínio para o plano escolhido. Nessa reunião, pode-se discutir, por exemplo, se a empresa está disposta a correr o risco de não ser nível 5 e o que significaria alcançar o patamar máximo, considerando o mercado de atuação. A ideia é dividir responsabilidades sobre os rumos do negócio e criar um consenso sobre qual é o apetite de risco que a empresa está disposta a assumir, quais ações precisam ser tomadas e quais investimentos serão disponibilizados.

 

Na impossibilidade de estabelecer essa dinâmica, devido a constante realidade das equipes reduzidas, considere contar com o apoio de uma consultoria externa especializada, que, além de aliviar a carga de trabalho interna, tende a oxigenar as ideias do time. Porém, independentemente do cenário, mantenha o tema cibersegurança no radar do conselho de administração. Essa não é apenas uma boa prática. É exigência de muitas normativas que preveem que as empresas tenham um plano de segurança claro, oficial e aprovado pelo conselho de administração ou um grupo competente.

 

*Rafael Sampaio é country manager da Etek NovaRed

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

ANPD aprova o Regulamento de Comunicação de Incidente de Segurança

Resolução do Conselho Diretor foi publicada no Diário Oficial da União de hoje (26)...
Security Report | Overview

Mais de 10 mil ciberataques em 2023 miraram empresas de utilities

A Redbelt Security identificou crescimento dos golpes cibernéticos nestas companhias (mais de 10 mil só em 2023) devido ao grande...
Security Report | Overview

Empresas levam mais de 6 meses para preencher vagas seniôres em SI

Pesquisa da Kaspersky revela que falta de experiência, custo de contratação e a rápida evolução tecnológica são os principais desafios...
Security Report | Overview

Deepfakes devem puxar investimentos em Cyber superiores a 40% por ano

Golpes como o uso da imagem de William Bonner para anunciar indenização para vítimas de vazamento de dados do Serasa...